Путь России – вперёд, к социализму! | На повестке дня человечества — социализм | Программа КПРФ

Вернуться   Форум сторонников КПРФ : KPRF.ORG : Политический форум : Выборы в России > Свободная трибуна > Свободное программное обеспечение

Свободное программное обеспечение Linux, Unix, BSD и другие системы. Открытые технологии, обмен опытом

Ответ
 
Опции темы
Старый 26.08.2013, 08:46   #1
neupkev
Заблокирован
 
Регистрация: 03.10.2009
Сообщений: 8,152
Репутация: 883
По умолчанию Обойти ограничения, вводимые интернет-провайдерами (и Путиным) не просто, а очень просто !

Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме названия имеют еще и IP-адрес, который указывает на сервер, где расположен сайт. Записи о том, какому сайту какой адрес принадлежит хранятся на специальных "DNS" серверах. Когда пользователь жмет в строке браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с DNS-сервером провайдера, чтобы узнать где находится искомый сайт. Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным сервером и получает в ответ нужную веб-страницу.

Выглядит это примерно так:



Роскомнадзор ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как названия сайтов (домены), так и их технические адреса (IP адреса). Закон обязывает провайдеров блокировать доступ к таким ресурсам. Так как видов записей запрещенных сайтов два, то и блокировок у провайдера тоже может быть две:

блокировка по DNS. При обращении к DNS-серверу провайдера компьютер пользователя вместо реального IP-адреса веб-сервера получает (вторая стрелочка сверху) адрес со страницей-уведомлением о блокировке или же не получает вообще ничего.
блокировка по IP. При обращении к серверу, расположенному по искомому IP адресу компьютер пользователя соединяется не с веб-сервером нужного сайта, а с веб-сервером провайдера, который выдает страницу-уведомление о блокировке, либо соединение вообще не происходит.
Таким образом, чтобы обойти первый тип блокировки, достаточно воспользоваться публичными DNS сервисами, прописав адреса их DNS-серверов в настройках сетевого соединения. Небольшой список открытых серверов:

209.244.0.3 / 209.244.0.4 Level3
8.8.8.8 / 8.8.4.4 Google
184.169.143.224 / 184.169.161.155 Securly
8.26.56.26 / 8.20.247.20 Comodo Secure DNS
208.67.222.222 / 208.67.220.220 OpenDNS
156.154.70.1 / 156.154.71.1 DNS Advantage
198.153.192.1 / 198.153.194.1 Norton DNS
67.138.54.120 / 207.225.209.77 ScrubIT
74.207.247.4 / 64.0.55.201 OpenNIC
199.5.157.131 / 208.71.35.137 Public-Root
208.76.50.50 / 208.76.51.51 SmartViper
Кроме альтернативных DNS-серверов нужный адрес можно прописать прямо в операционной системе компьютера, в файле hosts. Его можно найти в папке:
Windows 95/98/ME: WINDOWS\hosts
Windows NT/2000: WINNT\system32\drivers\etc\hosts
Windows XP/2003/Vista: WINDOWS\system32\drivers\etc\hosts
Mac OS/Linux/Unix: /etc/hosts
Обойти блокировку по IP немного сложнее, зато способов гораздо больше. Принцип обхода заключается в том, что раз провайдер не дает компьютеру соединиться с нужным сервером напрямую, можно подключиться к сайту используя промежуточные сервера, с которых заблокированный ресурс "виден".




Самый простой способ – воспользоваться услугами сайтов-анонимайзеров. Чтобы получить доступ к заблокированному ресурсу, достаточно ввести адрес сайта на одном из таких сервисов. Минус этого способа заключается в том, что все эти сервисы, как правило, достаточно медленно работают и не подходят для комфортного серфинга.
http://anonymouse.org
http://www.hidemyass.com
http://www.shadowsurf.com
http://www.proxyforall.com
http://www.proxyweb.net
http://www.pagewash.com
http://webwarper.net
https://www.megaproxy.com
http://www.anonymizer.ru
Также один из сервисов – hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:
Плагин для фаерфокса: https://addons.mozilla.org/ru/firefo...rc=userprofile
Плагин для хрома: https://chrome.google.com/webstore/d.../related?hl=ru
В браузере Opera подобный плагин уже встроен и включается нажатием на кнопку Opera Turbo.



Для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя "перепоручает" такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще. Вот несколько сайтов, где можно найти бесплатные прокси:
http://cool-proxy.ru
http://www.freeproxy.ru/ru/free_proxy/
http://www.freeproxylists.net/ru/
http://hideme.ru/proxy-list/
http://spys.ru/en/
Существуют программы, помогающие подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Из заслуживающих внимания стоит выделить проект JAP – http://anon.inf.tu-dresden.de/index_en.html




К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Абстрактно его можно представить в виде непрозрачной трубы, а лучше тоннеля, один конец которого упирается в компьютер пользователя, а второй в специализированный сервер, находящийся, как правило, в другой стране. Весь сетевой трафик отправляется в такой туннель, минуя любые заграждения и препоны провайдера. Так как туннель зашифрован, перехватить данные или заблокировать доступ к какому-либо сайту очень сложно. В интернете существует большое количество сервисов, которые предлагают купить доступ к такому тоннелю. Стоит это не очень много, порядка 5$ долларов в месяц, зато обеспечивает надежный и анонимный доступ к любым сайтам и сервисам. Альтернативный вариант этого метода – аренда собственного виртуального сервера у какого-нибудь зарубежного провайдера и настройка на нем специализированного ПО, позволяющего ему принимать и обслуживать VPN-подключения.




Следующий уровень безопасности и паранойи – это TOR. К счастью, это не выживший из ума националист, а всего лишь специальное ПО, позволяющее подключаться к анонимной высокозащищенной от прослушивания сети. Подключение происходит через целую цепочку соединений, узлами которых являются клиентские компьютеры, подключенные к TOR. Цепочка каждый раз выбирается случайным образом, а сама информация шифруется несколько раз. TOR позволяет подключаться анонимно не только клиентам и пользователям, но и серверам, отчего в этой сети пышным цветом расцвели сайты по продаже оружия, наркотиков и коллекции детской порнографии. Из-за своей недоступности эта часть интернета называется DeepWeb или DarkWeb.

Главная страница скрытого сайта Hidden wiki – каталога скрытых ресурсов в сети TOR




Магазин наркотиков Silk Road (шелковый путь). Годовой оборот этого сайта оценивается в 22 миллиона долларов.




Раздел с детским порно в каталоге ссылок. В сети TOR просто охуительное количество порнографии самого разного толка. За рамки сети, как правило, эти материалы не выходят, но и с самими сайтами сделать практически ничего нельзя. Спецслужбы пытаются бороться с TORом, но получается у них это как-то не очень.




TOR – это разработка с открытым исходным кодом, что гарантирует защиту от встроенных троянов и бэкдоров. Сейчас разработчики предоставляют возможность скачать и установить TOR Bundle – единый пакет ПО, где ничего не нужно настраивать. Для начала анонимной работы его достаточно скачать, установить и просто запустить.
Windows: https://www.torproject.org/dist/torb...39-5_en-US.exe
Mac: https://www.torproject.org/dist/torb...6_64-en-US.zip
Увы, TOR – одна из самых медленных систем.

Последний, практически непробиваемый вариант – сеть I2P. Лучше всего эту сеть может описать соответствующая статья на лурке:

I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты, каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня) с использованием over 9000 алгоритмов.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняются. Обычно создаются несколько односторонних шифрованных туннелей и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.
neupkev вне форума   Ответить с цитированием
Старый 26.08.2013, 18:45   #2
Engineer_USSR
Местный
 
Регистрация: 08.05.2009
Сообщений: 833
Репутация: 295
По умолчанию

Спасибо, neupkev! Этот закон - требование новых хозяев России по ВТО. Россию ведь недавно сдали в унизительное членство в этой международной тюрьме народов.
Engineer_USSR вне форума   Ответить с цитированием
Старый 26.08.2013, 19:29   #3
neupkev
Заблокирован
 
Регистрация: 03.10.2009
Сообщений: 8,152
Репутация: 883
По умолчанию

Пожалуйста,только я не как не могу понять за что мне нарушения вкатал ELEKTRO)Да ещё типа за мат))Я 5 раз перечитал статью-нет в ней матов))
neupkev вне форума   Ответить с цитированием
Старый 27.08.2013, 20:53   #4
neupkev
Заблокирован
 
Регистрация: 03.10.2009
Сообщений: 8,152
Репутация: 883
По умолчанию

Поправка.
Из всего перечисленного в статье нужно использовать только TOR браузер и большего ничего! Пока сеть ТОР не заблокирована, ТОР браузер является самым простым и самым надежным во всех смыслах средством анонимного веб-браузинга и обхода ограничений.
Утечки DNS-запросов так же опасны как и утечки реального айпи-адреса. Tor Browser Bundle решил проблему утечки DNS-запросов, а цепочки из прокси эту проблему никогда не решали. По умолчанию, как верно подметил автор, работники провайдера впишут вам в настройки интернета на ПК или в модеме ДНС-сервера провайдера, чтобы провайдер мог следить за тем, какие сайты вы посещаете. Однако, замена провайдерских ДНС-серверов на другие указанные автором ДНС-сервера и тем более на адреса гугла 8.8.8.8 и 8.8.4.4 - это замена шила на мыло. Гугл - центр прослушки и все провайдерские дороги ведут к нему. Провайдерские ДНС-адреса нужно заблокировать или удалить вообще для предотвращения утечек ДНС-запросов. ТОР браузер имеет свой анонимный "туннель" для перевода имен сайтов в айпишники (то есть для разрешения ДНС-запросов) и ему не нужны никакие провайдерские или иные шпионские адреса ДНС-серверов в операционной системе. Если после удаления шпионских ДНС-серверов из твоей операционной системы твой обычный браузер больше не может соединяться с сайтами, значит ты успешно заблокировал утечку ДНС-запросов. ТОР-браузер же будет продолжать работать нормально после этой контр-шпионской операции.
Естественно, после этого твои чат программы и почтовые клиенты тоже не смогут соединяться со своими шпионскими серверами. Но ты на это забей. Зайди в настройки твоей чат-программы и почтового клиента и замени там имя сервера на соответствующий айпи-адрес этого сервера. Узнать айпишники серверов по их именам можно в интернете. В поисковике набери "как узнать ip cайта по его имени".

Что касается скрытой сети ТОР (параллельного интернета), то детской порнографии там уже давно нет, а через silkroad можно торговать всем, чем хочешь. Скрытая сеть - это не скопище криминала, как это хотел представить автор статьи. Скрытая сеть будет такой, какой мы с вами ее сделаем. Создать и держать свой сайт в скрытой сети может каждый, не платя за это ни копейки. Детское порно размещалось самими же Госструктурами для дискредитации сети ТОР и ее закрытия. Это им не удалось, поэтому их следующий шаг - блокировка ТОРа. Это им тоже не удастся, потому что в ТОРе есть система создания "мостов" и выхода через них в сеть ТОР - достаточно иметь хотя бы одного друга за границей или в России, провайдер которого не блокирует ТОР, чтобы через него выходить в эту сеть.
neupkev вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Теория познания? Это очень просто! (Глава 6) kkamliv Политэкономический ликбез 4 04.07.2013 17:48
Теория познания? Это очень просто! (Глава 5) kkamliv Политэкономический ликбез 1 29.06.2013 09:37
Теория познания? Это очень просто! (Глава 4) kkamliv Политэкономический ликбез 1 05.06.2013 22:47
Теория Познания ? Это очень просто! (Глава 7) kkamliv Политэкономический ликбез 0 05.06.2013 17:01
Теория познания? Это очень просто! (Глава 3) kkamliv Политэкономический ликбез 2 02.05.2013 07:15


Текущее время: 07:37. Часовой пояс GMT +3.

Яндекс.Метрика
Powered by vBulletin® Version 3.8.7 Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
2006-2023 © KPRF.ORG