Как обойти блокировку запрещенных сайтов

Суббота 15.Мар.2014, 10:04 _ Наука и Технологии

В пятницу, 13 марта, российский интернет всколыхнула череда блокировок сайтов. По требованию Роскомнадзора доступ закрыли к порталам Grani.ru, Kasparov.ru, интернет-изданию «Ежедневный журнал». Кроме того, временной блокировке подверглись сервис блогов «Живой журнал» и сайт радиостанции «Эхо Москвы». Блокировка сайтов вызвала бурные обсуждения в Сети и стала одной из главных тем в СМИ наряду с крымскими событиями и уходом редакции Lenta.ru.

Блокировки проводились по федеральному закону «Об информации», вступившему в силу 1 февраля этого года и позволяющему блокировать любой ресурсы не дожидаясь решения суда, как это было ранее. В связи с актуальностью темы «Ридус» вновь публикует материал от 13 ноября 2012 года, рассказывающий пользователям о том, как обойти фильтры Роскомнадзора и попасть на заблокированный сайт.

Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез.

Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра Роскомнадзора, необходимо проанализировать как вообще работает интернет, поэтому в рамках просветительской и пропагандистской работы блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме названия имеют еще и IP-адрес, который указывает на сервер, где расположен сайт. Записи о том, какому сайту какой адрес принадлежит хранятся на специальных “DNS” серверах. Когда пользователь жмет в строке браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с DNS-сервером провайдера, чтобы узнать где находится искомый сайт. Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным сервером и получает в ответ нужную веб-страницу.

Выглядит это примерно так:

Снимок экрана 2012-11-13 в 1.49.13

Роскомнадзор ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как названия сайтов (домены), так и их технические адреса (IP адреса). Закон обязывает провайдеров блокировать доступ к таким ресурсам. Так как видов записей запрещенных сайтов два, то и блокировок у провайдера тоже может быть две:

  • блокировка по DNS. При обращении к DNS-серверу провайдера компьютер пользователя вместо реального IP-адреса веб-сервера получает (вторая стрелочка сверху) адрес со страницей-уведомлением о блокировке или же не получает вообще ничего.
  • блокировка по IP. При обращении к серверу, расположенному по искомому IP адресу компьютер пользователя соединяется не с веб-сервером нужного сайта, а с веб-сервером провайдера, который выдает страницу-уведомление о блокировке, либо соединение вообще не происходит.

Таким образом, чтобы обойти первый тип блокировки, достаточно воспользоваться публичными DNS сервисами, прописав адреса их DNS-серверов в настройках сетевого соединения. Небольшой список открытых серверов:

  • 209.244.0.3 / 209.244.0.4 Level3
  • 8.8.8.8 / 8.8.4.4 Google
  • 184.169.143.224 / 184.169.161.155 Securly
  • 8.26.56.26 / 8.20.247.20 Comodo Secure DNS
  • 208.67.222.222 / 208.67.220.220 OpenDNS
  • 156.154.70.1 / 156.154.71.1 DNS Advantage
  • 198.153.192.1 / 198.153.194.1 Norton DNS
  • 67.138.54.120 / 207.225.209.77 ScrubIT
  • 74.207.247.4 / 64.0.55.201 OpenNIC
  • 199.5.157.131 / 208.71.35.137 Public-Root
  • 208.76.50.50 / 208.76.51.51 SmartViper
  • Windows 95/98/ME: WINDOWS\hosts
  • Windows NT/2000: WINNT\system32\drivers\etc\hosts
  • Windows XP/2003/Vista: WINDOWS\system32\drivers\etc\hosts
  • Mac OS/Linux/Unix: /etc/hosts

Обойти блокировку по IP немного сложнее, зато способов гораздо больше. Принцип обхода заключается в том, что раз провайдер не дает компьютеру соединиться с нужным сервером напрямую, можно подключиться к сайту используя промежуточные сервера, с которых заблокированный ресурс “виден”.

Снимок экрана 2012-11-13 в 1.36.37

Самый простой способ – воспользоваться услугами сайтов-анонимайзеров. Чтобы получить доступ к заблокированному ресурсу, достаточно ввести адрес сайта на одном из таких сервисов. Минус этого способа заключается в том, что все эти сервисы, как правило, достаточно медленно работают и не подходят для комфортного серфинга.

  • http://anonymouse.org
  • http://www.hidemyass.com
  • http://www.shadowsurf.com
  • http://www.proxyforall.com
  • http://www.proxyweb.net
  • http://www.pagewash.com
  • http://webwarper.net
  • https://www.megaproxy.com
  • http://www.anonymizer.ru

Также один из сервисов – hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:

  • Плагин для фаерфокса: https://addons.mozilla.org/ru/firefox/addon/hide-my-ass-proxy-extension?src=userprofile
  • Плагин для хрома: https://chrome.google.com/webstore/detail/hide-my-ass-web-proxy/cmgnmcnlncejehjlnhaglpnoolgbflbd/related?hl=ru

В браузере Opera подобный плагин уже встроен и включается нажатием на кнопку Opera Turbo.

11111sadfsadfaw334241

Для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя “перепоручает” такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще. Вот несколько сайтов, где можно найти бесплатные прокси:

  • http://cool-proxy.ru
  • http://www.freeproxy.ru/ru/free_proxy/
  • http://www.freeproxylists.net/ru/
  • http://hideme.ru/proxy-list/
  • http://spys.ru/en/

Существуют программы, помогающие подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Из заслуживающих внимания стоит выделить проект JAP – http://anon.inf.tu-dresden.de/index_en.html

jap-2

К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Абстрактно его можно представить в виде непрозрачной трубы, а лучше тоннеля, один конец которого упирается в компьютер пользователя, а второй в специализированный сервер, находящийся, как правило, в другой стране. Весь сетевой трафик отправляется в такой туннель, минуя любые заграждения и препоны провайдера. Так как туннель зашифрован, перехватить данные или заблокировать доступ к какому-либо сайту очень сложно. В интернете существует большое количество сервисов, которые предлагают купить доступ к такому тоннелю. Стоит это не очень много, порядка 5$ долларов в месяц, зато обеспечивает надежный и анонимный доступ к любым сайтам и сервисам. Альтернативный вариант этого метода – аренда собственного виртуального сервера у какого-нибудь зарубежного провайдера и настройка на нем специализированного ПО, позволяющего ему принимать и обслуживать VPN-подключения.

Снимок экрана 2012-11-13 в 4.05.06

Следующий уровень безопасности и паранойи – это TOR. К счастью, это не выживший из ума националист, а всего лишь специальное ПО, позволяющее подключаться к анонимной высокозащищенной от прослушивания сети. Подключение происходит через целую цепочку соединений, узлами которых являются клиентские компьютеры, подключенные к TOR. Цепочка каждый раз выбирается случайным образом, а сама информация шифруется несколько раз. TOR позволяет подключаться анонимно не только клиентам и пользователям, но и серверам, отчего в этой сети пышным цветом расцвели сайты по продаже оружия, наркотиков и коллекции детской порнографии. Из-за своей недоступности эта часть интернета называется DeepWeb или DarkWeb.

Главная страница скрытого сайта Hidden wiki – каталога скрытых ресурсов в сети TOR

Снимок экрана 2012-11-13 в 4.17.04

Магазин наркотиков Silk Road (шелковый путь). Годовой оборот этого сайта оценивается в 22 миллиона долларов.

Silk_Road_Marketplace_Item_Screen

Раздел с детским порно в каталоге ссылок. В сети TOR просто охуительное количество порнографии самого разного толка. За рамки сети, как правило, эти материалы не выходят, но и с самими сайтами сделать практически ничего нельзя. Спецслужбы пытаются бороться с TORом, но получается у них это как-то не очень.

Снимок экрана 2012-11-13 в 4.20.28

TOR – это разработка с открытым исходным кодом, что гарантирует защиту от встроенных троянов и бэкдоров. Сейчас разработчики предоставляют возможность скачать и установить TOR Bundle – единый пакет ПО, где ничего не нужно настраивать. Для начала анонимной работы его достаточно скачать, установить и просто запустить.

  • Windows: https://www.torproject.org/dist/torbrowser/tor-browser-2.2.39-5_en-US.exe
  • Mac: https://www.torproject.org/dist/torbrowser/osx/TorBrowser-2.2.39-5-osx-x86_64-en-US.zip

Увы, TOR – одна из самых медленных систем.

Последний, практически непробиваемый вариант – сеть I2P.

Лучше всего эту сеть может описать соответствующая статья на лурке:

I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты, каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня) с использованием over 9000 алгоритмов.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняются. Обычно создаются несколько односторонних шифрованных туннелей и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.

Примерное сравнение эффективности серьезных способов анонимизации представлено на картинке.

Comparison_cripto_network

Таким образом обойти ограничения, вводимые провайдерами не просто, а очень просто. Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент, но если вы случайно к ним не относитесь – решайте сами, что делать со всеми этими способами ;)

UPD1! Роскомнадзор борется с опасными сайтами в интернете:

vz2uP

Дополнения и замечания к опубликованным методам активно приветствуются. За мной еще новая версия списка заблокированных ресурсов, так что не забываем добавлять в друзья этот журнал, чтобы ничего не пропустить.

source : ridus

новости добавил:

Вернуться на главную

Свежие новости

Новости дня,Русская служба новостей(Irsolo)