RKNHardering [Android] | Приложение для обнаружения VPN и прокси на устройстве. Реализует методику РКН по выявлению средств обхода блокировок



Реп: (15)
RKNHardering
Версия: 2.6.0

Последнее обновление программы в шапке: 20.04.2026

Прикрепленное изображение

Скриншоты
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение



Краткое описание:
Обнаружение признаков работы VPN

Возможно, шпионское ПО!

Описание:
Приложение проверяет наличие VPN, прокси и признаков обхода блокировок на устройстве по методичке РКН. Работает без root, использует стандартные API и сетевые проверки.
Определяет VPN через ConnectivityManager (TRANSPORT_VPN), анализирует сетевые интерфейсы, маршруты, DNS и системные данные. Проверяет GeoIP и сравнивает IP через разные сервисы, чтобы выявить split tunneling. Дополнительно сканирует localhost на наличие открытых SOCKS5/HTTP прокси, проверяет Xray API и возможность выхода в сеть мимо VPN. Также учитывает данные оператора MCC и сопоставляет их с IP. Итоговый результат формируется по совокупности признаков: VPN, прокси, split tunneling или обход могут быть определены даже при частичном использовании туннеля. Это диагностический инструмент, показывает, какие именно признаки палятся на устройстве.


Требуется Android: 8.0 и выше
Русский интерфейс: Да

Разработчик: xtclovver
Домашняя страница: https://github.com/xtclovver/RKNHardering
Имя пакета: com.notcvnt.rknhardering


Скачать:
Версия: 2.6.0 GitHub от 20.04.26 (Number one')
Версия: 2.5.0 GitHub от 18.04.26 (Number one')
Версия: 2.4.1 GitHub от 18.04.2026 (Еnter)
Версия: 2.4.0 GitHub от 16.04.2026 (Еnter)
Версия: 2.2.0 Прикрепленный файлRKNHardering-v2.2.0.apk ( 6.37 МБ )
Скачать APK

Прошлые версии



Сообщение отредактировал fen0men102 - 21.04.26, 13:07
Причина редактирования: предупреждение до выяснения обстоятельств



Реп: (406)
Какие есть альтернативы этому приложению?



Реп: (229)
* Cold Cat, в приложении прокручиваете вниз, там 'что это'. Тыкаете и читаете куда стучится.
Первый раз вижу, что приложение упрекают за то, что оно и собиралось делать.

Сообщение отредактировал omnia2 - 21.04.26, 18:20



Реп: (0)
* omnia2,
я понемаю что это за адреса.
просто чуть выше пост о том что эти "тестеры" могут(!!!) собирать инфу и отправлять...
вобщем чтоб что то явно утверждать негативное, думаю нужно проганять это под какимить ПикапДроид или через ВиФи из под оп ОпнВРТ (анализ сетевого экрана - файрвола)



Реп: (59)
Вячеслав Игоревич @ 21.04.26, 14:27 *
Добавил v2, где удалена только библиотека libnative_curl_probe.so

Вы этой библиотекой вырезали часть зондирования ВПН да и все

Тыц
Прикрепленное изображение


Кому не нравится есть vpn hide diagnostics
Прикрепленный файлvpnhide-test.apk ( 9.3 МБ )


Сообщение отредактировал Окирпичиватель_гаджетов - Вчера, 08:08



Реп: (1180)
Окирпичиватель_гаджетов @ 22.04.26, 7:58 *
Не пойму кому она помешала
Ранее появилась информация, что эта библиотека может совершать неанонсированные разработчиком действия. Для себя решил избавиться от неё, но вас никто не заставляет качать, пользуйтесь оригиналом. У меня результаты проверки на оригинале и урезанной версии идентичные.

P.S. Выделенный зелёным пункт на вашем скрине у меня и на оригинале всегда заканчивался ошибкой, только без надписи "libnative_curl_probe.so not found".

Сообщение отредактировал Вячеслав Игоревич - Вчера, 08:28



Реп: (139)
* Kinkara, YourVPNDead либо приложения по типу split tunneling tun bypass



Реп: (70)
Возможно надо попробовать написать самому автору на github в issues, с просьбой разьяснить по libnative_curl_probe.so.
Если у кого есть аккаунт на гите, напишите ему.
И еще, в тех обвинениях говорилось, что в самих сорцах вроде как чисто, но скомпилированный и выложенный apk файл уже содержит недокументированные действия. Если скомпилить из сорцов и тут выложить? Кто может, подсобите.

Сообщение отредактировал Gekota8000 - Вчера, 10:41



Реп: (2)
И еще, в тех обвинениях говорилось, что в самих сорцах вроде как чисто


А это тогда что?..

Прикрепленные изображения
Прикрепленное изображение



Реп: (2)
Вот, собственно, комментарий разработчика, и его пояснение:

Насчёт паранои дополню что libnative_curl_probe.so это просто скомпилированная нативная библиотека популярного open-source инструмента curl. По умолчанию исходники cURL включают поддержку десятков протоколов и систем авторизации (в том числе AWS SigV4, поддержку S3 и т.д.). А mbedTLS это стандартная легковесная библиотека криптографии, с которой часто компилируют curl для Android вместо громоздкого OpenSSL.

Наличие этих текстовых строк в бинарнике это естественное следствие компиляции стандартного исходного кода cURL, а не «скрытые туннели для слива телеметрии в AWS». Библиотека используется исключительно для того, чтобы корректно биндить (привязывать) сетевые сокеты к конкретным сетевым интерфейсам (проверка underlying network), так как стандартный OkHttp в Android с этим плохо справляется. Любой желающий может убедиться в этом, изучив исходники в директории app/src/main/cpp и собрав библиотеку самостоятельно.


Сообщение отредактировал idiotebrilo - Сегодня, 08:27


Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 23.04.26, 17:46