-Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в dead_art

 -Цитатник

Песня про зайцев. То есть притча про белок. Или как волны времени шуршат по пескам нашей памяти. - (2)

Помогающая белка Много лет назад мы с женой гуляли в лесу, и там были белки. Они шустро перебе...

вид на глобальную Железную дорогу или из жизни часовых механизмов - (0)

        Велимир Хлебников Если я обращу человечество в часы И покажу, как стрелка столетия дви...

психологический дискурс - (8)

Аналог "состоявшегося взрослого". Ребёнок производит впечатление "совершенно состоявшегося ребенк...

Ещё одна «расшифровка». Ну, за 22 апреля! - (0)

Наши шевроны Ссылка

 -Сообщества

Участник сообществ (Всего в списке: 2) ANGARSK ediline
Читатель сообществ (Всего в списке: 1) ANGARSK

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.08.2003
Записей:
Комментариев:
Написано: 13579


Пути обхода блокировок в Интернете.

Вторник, 13 Ноября 2012 г. 18:34 + в цитатник
Цитата сообщения lj_yushchuk   Для специалистов Конкурентной разведки. 

Блокирование сайтов Роскомнадзором породило публикации о том, как вообще можно обходить блокирование в Интернете. И не суть важно - пытается ли сисадсин на работе не дать выходить на нужные ресурсы, или это делает кто-то еще: принципы там всегда одни и те же.
ЖЖ-юзер ntv написал достаточно интересную методичку о том, как работает Интернет, в плане доступа к различным ресурсам, и какие у пользователя есть возможности "окольных троп". Для специалиста Конкурентной разведки это полезная информация.

Поскольку изложенное в материале - давно уже секрет Полишинеля, Роскомнадзор в этом материале лишь пример, от которого отталкивался пользователь, а автор провозглашает исключительно благие цели, прямо говоря: "Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент", - публикую материал у себя.

Спасибо участнику Форума Сообщества Практиков Конкурентной разведки (СПКР) Vinni за предоставленную ссылку.
ВНИМАНИЕ! В тексте много нецензурной лексики, а некоторый контент может шокировать читателя.
Далее - цитата.


Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме названия имеют еще и IP-адрес, который
указывает на сервер, где расположен сайт. Записи о том, какому сайту какой адрес принадлежит хранятся на специальных "DNS" серверах. Когда пользователь жмет в строке браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с DNS-сервером провайдера, чтобы узнать где находится искомый сайт. Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным сервером и получает в ответ нужную веб-страницу.

Выглядит это примерно так:
Снимок экрана 2012-11-13 в 1.49.13


Роскомнадзор ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как названия сайтов (домены), так и их технические адреса (IP адреса). Закон обязывает провайдеров блокировать доступ к таким ресурсам. Так как видов записей запрещенных сайтов два, то и блокировок у провайдера тоже может быть две:
  • блокировка по DNS. При обращении к DNS-серверу провайдера компьютер пользователя вместо реального IP-адреса веб-сервера получает (вторая стрелочка сверху) адрес со страницей-уведомлением о блокировке или же не получает вообще ничего.
  • блокировка по IP. При обращении к серверу, расположенному по искомому IP адресу компьютер пользователя соединяется не с веб-сервером нужного сайта, а с веб-сервером провайдера, который выдает страницу-уведомление о блокировке, либо соединение вообще не происходит.
Таким образом, чтобы обойти первый тип блокировки, достаточно воспользоваться публичными DNS сервисами, прописав адреса их DNS-серверов в настройках сетевого соединения. Небольшой список открытых серверов:
  • 209.244.0.3 / 209.244.0.4 Level3
  • 8.8.8.8 / 8.8.4.4 Google
  • 184.169.143.224 / 184.169.161.155 Securly
  • 8.26.56.26 / 8.20.247.20 Comodo Secure DNS
  • 208.67.222.222 / 208.67.220.220 OpenDNS
  • 156.154.70.1 / 156.154.71.1 DNS Advantage
  • 198.153.192.1 / 198.153.194.1 Norton DNS
  • 67.138.54.120 / 207.225.209.77 ScrubIT
  • 74.207.247.4 / 64.0.55.201 OpenNIC
  • 199.5.157.131 / 208.71.35.137 Public-Root
  • 208.76.50.50 / 208.76.51.51 SmartViper
Кроме альтернативных DNS-серверов нужный адрес можно прописать прямо в операционной системе компьютера, в файле hosts. Его можно найти в папке:
  • Windows 95/98/ME: WINDOWS\hosts
  • Windows NT/2000: WINNT\system32\drivers\etc\hosts
  • Windows XP/2003/Vista: WINDOWS\system32\drivers\etc\hosts
  • Mac OS/Linux/Unix: /etc/hosts
Обойти блокировку по IP немного сложнее, зато способов гораздо больше. Принцип обхода заключается в том, что раз провайдер не дает компьютеру соединиться с нужным сервером напрямую, можно подключиться к сайту используя промежуточные сервера, с которых заблокированный ресурс "виден".

Снимок экрана 2012-11-13 в 1.36.37


Самый простой способ – воспользоваться услугами сайтов-анонимайзеров. Чтобы получить доступ к заблокированному ресурсу, достаточно ввести адрес сайта на одном из таких сервисов. Минус этого способа заключается в том, что все эти сервисы, как правило, достаточно медленно работают и не подходят для комфортного серфинга.
Также один из сервисов – hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:В браузере Opera подобный плагин уже встроен и включается нажатием на кнопку Opera Turbo.

11111sadfsadfaw334241

Для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя "перепоручает" такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще. Вот несколько сайтов, где можно найти бесплатные прокси:
Существуют программы, помогающие подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Из заслуживающих внимания стоит выделить проект JAP – http://anon.inf.tu-dresden.de/index_en.html

jap-2


К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Абстрактно его можно представить в виде непрозрачной трубы, а лучше тоннеля, один конец которого упирается в компьютер пользователя, а второй в специализированный сервер, находящийся, как правило, в другой стране. Весь сетевой трафик отправляется в такой туннель, минуя любые заграждения и препоны провайдера. Так как туннель зашифрован, перехватить данные или заблокировать доступ к какому-либо сайту очень сложно. В интернете существует большое количество сервисов, которые предлагают купить доступ к такому тоннелю. Стоит это не очень много, порядка 5$ долларов в месяц, зато обеспечивает надежный и анонимный доступ к любым сайтам и сервисам. Альтернативный вариант этого метода – аренда собственного виртуального сервера у какого-нибудь зарубежного провайдера и настройка на нем специализированного ПО, позволяющего ему принимать и обслуживать VPN-подключения.

Снимок экрана 2012-11-13 в 4.05.06


Следующий уровень безопасности и паранойи – это TOR. К счастью, это не выживший из ума националист, а всего лишь специальное ПО, позволяющее подключаться к анонимной высокозащищенной от прослушивания сети. Подключение происходит через целую цепочку соединений, узлами которых являются клиентские компьютеры, подключенные к TOR. Цепочка каждый раз выбирается случайным образом, а сама информация шифруется несколько раз. TOR позволяет подключаться анонимно не только клиентам и пользователям, но и серверам, отчего в этой сети пышным цветом расцвели сайты по продаже оружия, наркотиков и коллекции детской порнографии. Из-за своей недоступности эта часть интернета называется DeepWeb или DarkWeb.

Главная страница скрытого сайта Hidden wiki – каталога скрытых ресурсов в сети TOR

Снимок экрана 2012-11-13 в 4.17.04


Магазин наркотиков Silk Road (шелковый путь). Годовой оборот этого сайта оценивается в 22 миллиона долларов.

Silk_Road_Marketplace_Item_Screen


Раздел с детским порно в каталоге ссылок. В сети TOR просто охуительное количество порнографии самого разного толка. За рамки сети, как правило, эти материалы не выходят, но и с самими сайтами сделать практически ничего нельзя. Спецслужбы пытаются бороться с TORом, но получается у них это как-то не очень.

Снимок экрана 2012-11-13 в 4.20.28


TOR – это разработка с открытым исходным кодом, что гарантирует защиту от встроенных троянов и бэкдоров. Сейчас разработчики предоставляют возможность скачать и установить TOR Bundle – единый пакет ПО, где ничего не нужно настраивать. Для начала анонимной работы его достаточно скачать, установить и просто запустить.
Увы, TOR – одна из самых медленных систем.

Последний, практически непробиваемый вариант – сеть I2P. Лучше всего эту сеть может описать соответствующая статья на лурке:

I2P (айтупи, рус. "Проект Невидимый Интернет") — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты, каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня) с использованием over 9000 алгоритмов.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняются. Обычно создаются несколько односторонних шифрованных туннелей и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.



Примерное сравнение эффективности серьезных способов анонимизации представлено на картинке.

Comparison_cripto_network


Таким образом обойти ограничения, вводимые провайдерами не просто, а очень просто. Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент, но если вы случайно к ним не относитесь - решайте сами, что делать со всеми этими способами ;)


UPD1! Роскомнадзор борется с опасными сайтами в интернете:

vz2uP


Дополнения и замечания к опубликованным методам активно приветствуются. За мной еще новая версия списка заблокированных ресурсов, так что не забываем добавлять в друзья этот журнал, чтобы ничего не пропустить.

Ссылка

Метки:  

 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку