Опять мне скажут, что я мрачно смотрю на жизнь...
Но - предупрежден, значит, вооружен. ...вот при всей моей законопослушности...
Оригинал взят у
technic в
Как обойти блокировку запрещенных сайтов Знаю, что многие друзья и подруги умеют пользоваться анонимайзерами, проксями и всяким подобным инструментом. В свете последних событий, когда провайдера иногда блокируют доступ к довольно безобидным сайтам, наподобие "rutracker.org", нашел полезную статью. Уверен, некоторым она будет полезна для общего развития =)
Оригинал взят у
ntv в
Как обойти блокировку запрещенных сайтовДля того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме названия имеют еще и IP-адрес, который указывает на сервер, где расположен сайт. Записи о том, какому сайту какой адрес принадлежит хранятся на специальных "DNS" серверах. Когда пользователь жмет в строке браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с DNS-сервером провайдера, чтобы узнать где находится искомый сайт. Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным сервером и получает в ответ нужную веб-страницу.
Выглядит это примерно так:
Роскомнадзор ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как названия сайтов (домены), так и их технические адреса (IP адреса). Закон обязывает провайдеров блокировать доступ к таким ресурсам. Так как видов записей запрещенных сайтов два, то и блокировок у провайдера тоже может быть две:
- блокировка по DNS. При обращении к DNS-серверу провайдера компьютер пользователя вместо реального IP-адреса веб-сервера получает (вторая стрелочка сверху) адрес со страницей-уведомлением о блокировке или же не получает вообще ничего.
- блокировка по IP. При обращении к серверу, расположенному по искомому IP адресу компьютер пользователя соединяется не с веб-сервером нужного сайта, а с веб-сервером провайдера, который выдает страницу-уведомление о блокировке, либо соединение вообще не происходит.
Таким образом, чтобы обойти первый тип блокировки, достаточно воспользоваться публичными DNS сервисами, прописав адреса их DNS-серверов в настройках сетевого соединения. Небольшой список открытых серверов:
- 209.244.0.3 / 209.244.0.4 Level3
- 8.8.8.8 / 8.8.4.4 Google
- 184.169.143.224 / 184.169.161.155 Securly
- 8.26.56.26 / 8.20.247.20 Comodo Secure DNS
- 208.67.222.222 / 208.67.220.220 OpenDNS
- 156.154.70.1 / 156.154.71.1 DNS Advantage
- 198.153.192.1 / 198.153.194.1 Norton DNS
- 67.138.54.120 / 207.225.209.77 ScrubIT
- 74.207.247.4 / 64.0.55.201 OpenNIC
- 199.5.157.131 / 208.71.35.137 Public-Root
- 208.76.50.50 / 208.76.51.51 SmartViper
Кроме альтернативных DNS-серверов нужный адрес можно прописать прямо в операционной системе компьютера, в файле hosts. Его можно найти в папке:
- Windows 95/98/ME: WINDOWS\hosts
- Windows NT/2000: WINNT\system32\drivers\etc\hosts
- Windows XP/2003/Vista: WINDOWS\system32\drivers\etc\hosts
- Mac OS/Linux/Unix: /etc/hosts
Обойти блокировку по IP немного сложнее, зато способов гораздо больше. Принцип обхода заключается в том, что раз провайдер не дает компьютеру соединиться с нужным сервером напрямую, можно подключиться к сайту используя промежуточные сервера, с которых заблокированный ресурс "виден".
Самый простой способ - воспользоваться услугами сайтов-анонимайзеров. Чтобы получить доступ к заблокированному ресурсу, достаточно ввести адрес сайта на одном из таких сервисов. Минус этого способа заключается в том, что все эти сервисы, как правило, достаточно медленно работают и не подходят для комфортного серфинга.
Также один из сервисов - hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:
В браузере Opera подобный плагин уже встроен и включается нажатием на кнопку Opera Turbo.
Для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера - это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя "перепоручает" такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще. Вот несколько сайтов, где можно найти бесплатные прокси:
Существуют программы, помогающие подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Из заслуживающих внимания стоит выделить проект JAP -
http://anon.inf.tu-dresden.de/index_en.html К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель - это виртуальное зашифрованное стойким алгоритмом соединение. Абстрактно его можно представить в виде непрозрачной трубы, а лучше тоннеля, один конец которого упирается в компьютер пользователя, а второй в специализированный сервер, находящийся, как правило, в другой стране. Весь сетевой трафик отправляется в такой туннель, минуя любые заграждения и препоны провайдера. Так как туннель зашифрован, перехватить данные или заблокировать доступ к какому-либо сайту очень сложно. В интернете существует большое количество сервисов, которые предлагают купить доступ к такому тоннелю. Стоит это не очень много, порядка 5$ долларов в месяц, зато обеспечивает надежный и анонимный доступ к любым сайтам и сервисам. Альтернативный вариант этого метода - аренда собственного виртуального сервера у какого-нибудь зарубежного провайдера и настройка на нем специализированного ПО, позволяющего ему принимать и обслуживать VPN-подключения.
Следующий уровень безопасности и паранойи - это TOR. К счастью, это не выживший из ума националист, а всего лишь специальное ПО, позволяющее подключаться к анонимной высокозащищенной от прослушивания сети. Подключение происходит через целую цепочку соединений, узлами которых являются клиентские компьютеры, подключенные к TOR. Цепочка каждый раз выбирается случайным образом, а сама информация шифруется несколько раз. TOR позволяет подключаться анонимно не только клиентам и пользователям, но и серверам, отчего в этой сети пышным цветом расцвели сайты по продаже оружия, наркотиков и коллекции детской порнографии. Из-за своей недоступности эта часть интернета называется DeepWeb или DarkWeb.
Главная страница скрытого сайта Hidden wiki - каталога скрытых ресурсов в сети TOR
Магазин наркотиков Silk Road (шелковый путь). Годовой оборот этого сайта оценивается в 22 миллиона долларов.
Раздел с детским порно в каталоге ссылок. В сети TOR просто охуительное количество порнографии самого разного толка. За рамки сети, как правило, эти материалы не выходят, но и с самими сайтами сделать практически ничего нельзя. Спецслужбы пытаются бороться с TORом, но получается у них это как-то не очень.
TOR - это разработка с открытым исходным кодом, что гарантирует защиту от встроенных троянов и бэкдоров. Сейчас разработчики предоставляют возможность скачать и установить TOR Bundle - единый пакет ПО, где ничего не нужно настраивать. Для начала анонимной работы его достаточно скачать, установить и просто запустить.
Увы, TOR - одна из самых медленных систем.
Последний, практически непробиваемый вариант - сеть I2P. Лучше всего эту сеть может описать соответствующая статья на лурке:
I2P (айтупи, рус. «Проект Невидимый Интернет») - средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.
Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.
Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты, каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня) с использованием over 9000 алгоритмов.
Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняются. Обычно создаются несколько односторонних шифрованных туннелей и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.
Примерное сравнение эффективности серьезных способов анонимизации представлено на картинке.
Таким образом обойти ограничения, вводимые провайдерами не просто, а очень просто. Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент, но если вы случайно к ним не относитесь - решайте сами, что делать со всеми этими способами ;)
UPD1! Роскомнадзор борется с опасными сайтами в интернете:
Дополнения и замечания к опубликованным методам активно приветствуются. За мной еще новая версия списка заблокированных ресурсов, так что не забываем
добавлять в друзья этот журнал, чтобы ничего не пропустить.