ПроДвижение 2. 3. 4. 5. 6. 7. 8. ...
Синусоида судьбы человека или ни чего личного, это карьера - (0)Занятная история Однажды в 1896 году, после разгрома итальянских войск в битве при Адуа в Эфиопии...
Игумен и Вождь - (0)Вполне разумно Игумен Евстафий (Жаков) вновь выступил (https://t.me/Igumenevstafiy/153) с крити...
Вопрос интересный - (2)Размышления Если в 1940-41 г.г. Дания "не заметила" американо/британской оккупации Исландии и Гре...
О продаже Аляски. Лично я с детства знал, но в общих чертах - (0)Хорошо расставлены все точки над i в вопросе об Аляске У Шимова в комментах забавный спор по Аляс...
Комментировать | « Пред. запись — К дневнику — След. запись » | Страницы: [1] [Новые] |
Пользователям
Если Вы еще не знаете, то 1-го августа в России вступил в силу антинародный закон о запрете свободного доступа к информации.
Вероятно что доступ к любимому Вами информационно-поисковому сайту RUTOR.ORG может быть заблокирован российскими провайдерами которые прогнуться под давлением тех "слуг народа" которые пытаются проводить антинародную и антипросветительскую деятельность в России.
Что Вы можете сделать:
Разработчикам
Если Вы разрабатываете универсальные решения для технического обхода цензуры в РуНета, тогда пишите нам на .
Провайдерам
Если Вы представитель провайдера и можете поделиться информацией о своих методах блокировки (или другую информацию, которая нам может быть интересна)
Доступ к информационно-поисковой системе Rutor.Org для жителей РФ ограничен решением властей РФ!
Пишет Тима (ntv)
Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме названия имеют еще и IP-адрес, который указывает на сервер, где расположен сайт. Записи о том, какому сайту какой адрес принадлежит хранятся на специальных "DNS" серверах. Когда пользователь жмет в строке браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с DNS-сервером провайдера, чтобы узнать где находится искомый сайт. Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным сервером и получает в ответ нужную веб-страницу.
Выглядит это примерно так:
Роскомнадзор ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как названия сайтов (домены), так и их технические адреса (IP адреса). Закон обязывает провайдеров блокировать доступ к таким ресурсам. Так как видов записей запрещенных сайтов два, то и блокировок у провайдера тоже может быть две:
Таким образом, чтобы обойти первый тип блокировки, достаточно воспользоваться публичными DNS сервисами, прописав адреса их DNS-серверов в настройках сетевого соединения. Небольшой список открытых серверов:
Кроме альтернативных DNS-серверов нужный адрес можно прописать прямо в операционной системе компьютера, в файле hosts. Его можно найти в папке:
Также один из сервисов – hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:
Для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя "перепоручает" такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще. Вот несколько сайтов, где можно найти бесплатные прокси:
Увы, TOR – одна из самых медленных систем.
Последний, практически непробиваемый вариант – сеть I2P. Лучше всего эту сеть может описать соответствующая статья на лурке:
I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.
Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.
Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты, каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня) с использованием over 9000 алгоритмов.
Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняются. Обычно создаются несколько односторонних шифрованных туннелей и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.
Примерное сравнение эффективности серьезных способов анонимизации представлено на картинке.
Таким образом обойти ограничения, вводимые провайдерами не просто, а очень просто. Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент, но если вы случайно к ним не относитесь - решайте сами, что делать со всеми этими способами ;)
UPD1! Роскомнадзор борется с опасными сайтами в интернете:
Комментировать | « Пред. запись — К дневнику — След. запись » | Страницы: [1] [Новые] |