Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    8 апреля 2026 г.

    На GitHub появился Android инструмент, который копирует применяемую Роскомнадзором логику выявления VPN


    На GitHub появился Android-инструмент RKNHardering, который определяет использование VPN и прокси на устройстве по той же логике, что применяет Роскомнадзор. Автор программы — разработчик под ником xtclovver, 7 апреля вышло обновление v1.5. Приложение написано на Kotlin и работает на Android начиная с версии 8.0.
    Внутри утилита разбита на четыре параллельно работающих блока. Первый стучится на ip-api.com и разбирает внешний IP — сверяет его с базами прокси и VPN, проверяет, не принадлежит ли адрес инфраструктуре дата-центров, и смотрит на географию подключения.
    Второй лезет глубже в Android и вытаскивает внутренние признаки — IS_VPN и VpnTransportInfo, которые официально не задокументированы и извлекаются через текстовое представление системных объектов. Заодно ищет настройки прокси, уделяя внимание нестандартным портам, связанным с Tor и SOCKS.
    Третий блок работает как цифровой следопыт — отслеживает косвенные улики. Анализирует сетевые интерфейсы вроде tun0, wg0 и ppp0, смотрит на размер MTU у туннельных адаптеров, просматривает таблицу маршрутов и список DNS, особенно если они указывают на частные диапазоны. На Android 12 и выше дополнительно изучается вывод системной команды dumpsys vpn_management. Четвёртый блок сканирует локальные порты от 1024 до 65535 и ищет активные прокси-серверы SOCKS5 и HTTP, а также следы API таких решений, как Xray или V2Ray.
    Итог выносит модуль VerdictEngine — он присваивает один из трёх статусов: DETECTED, NEEDS_REVIEW или NOT_DETECTED. Самый весомый сигнал — обнаруженный локальный прокси-порт, он перекрывает все остальные проверки. Отдельно программа смотрит на установленные приложения — v2rayNG, sing-box, Hiddify, Shadowsocks, WireGuard, NekoBox, ByeDPI и другие популярные инструменты сразу фиксируются как находка.
    Появление такого проекта выглядит закономерно. К февралю 2026 года Роскомнадзор ограничил доступ уже к 469 сервисам обхода блокировок. В декабре 2025-го началась новая волна — под удар попали протоколы SOCKS5, VLESS и L2TP. В 2026 году планируется запуск автоматической фильтрации трафика с применением машинного обучения — на это выделено 2,27 млрд рублей.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.