Для того, чтобы понять, как обойти запрет на доступ к сайтам из реестра
Роскомнадзора, необходимо проанализировать как вообще работает
интернет, поэтому в рамках просветительской и пропагандистской работы
блог НТВ сейчас проведет кратенький ликбез. Итак, все сайты в сети кроме
названия имеют еще и IP-адрес, который указывает на сервер, где
расположен сайт. Записи о том, какому сайту какой адрес принадлежит
хранятся на специальных "DNS" серверах. Когда пользователь жмет в строке
браузера любимый сердцу ntv.livejournal.com, компьютер соединяется с
DNS-сервером провайдера, чтобы узнать где находится искомый сайт.
Получив IP-адрес сайта, браузер уже напрямую соединяется с указанным
сервером и получает в ответ нужную веб-страницу.
Выглядит это примерно так:
Роскомнадзор
ведет реестр веб-ресурсов, подлежащих блокировке, который содержит как
названия сайтов (домены), так и их технические адреса (IP адреса). Закон
обязывает провайдеров блокировать доступ к таким ресурсам. Так как
видов записей запрещенных сайтов два, то и блокировок у провайдера тоже
может быть две:- блокировка по DNS. При обращении к DNS-серверу
провайдера компьютер пользователя вместо реального IP-адреса веб-сервера
получает (вторая стрелочка сверху) адрес со страницей-уведомлением о
блокировке или же не получает вообще ничего.
- блокировка по IP.
При обращении к серверу, расположенному по искомому IP адресу компьютер
пользователя соединяется не с веб-сервером нужного сайта, а с
веб-сервером провайдера, который выдает страницу-уведомление о
блокировке, либо соединение вообще не происходит.
Таким
образом, чтобы обойти первый тип блокировки, достаточно воспользоваться
публичными DNS сервисами, прописав адреса их DNS-серверов в настройках
сетевого соединения. Небольшой список открытых серверов:- 209.244.0.3 / 209.244.0.4 Level3
- 8.8.8.8 / 8.8.4.4 Google
- 184.169.143.224 / 184.169.161.155 Securly
- 8.26.56.26 / 8.20.247.20 Comodo Secure DNS
- 208.67.222.222 / 208.67.220.220 OpenDNS
- 156.154.70.1 / 156.154.71.1 DNS Advantage
- 198.153.192.1 / 198.153.194.1 Norton DNS
- 67.138.54.120 / 207.225.209.77 ScrubIT
- 74.207.247.4 / 64.0.55.201 OpenNIC
- 199.5.157.131 / 208.71.35.137 Public-Root
- 208.76.50.50 / 208.76.51.51 SmartViper
Кроме
альтернативных DNS-серверов нужный адрес можно прописать прямо в
операционной системе компьютера, в файле hosts. Его можно найти в папке:
- Windows 95/98/ME: WINDOWS\hosts
- Windows NT/2000: WINNT\system32\drivers\etc\hosts
- Windows XP/2003/Vista: WINDOWS\system32\drivers\etc\hosts
- Mac OS/Linux/Unix: /etc/hosts
Обойти
блокировку по IP немного сложнее, зато способов гораздо больше. Принцип
обхода заключается в том, что раз провайдер не дает компьютеру
соединиться с нужным сервером напрямую, можно подключиться к сайту
используя промежуточные сервера, с которых заблокированный ресурс
"виден".
Самый
простой способ – воспользоваться услугами сайтов-анонимайзеров. Чтобы
получить доступ к заблокированному ресурсу, достаточно ввести адрес
сайта на одном из таких сервисов. Минус этого способа заключается в том,
что все эти сервисы, как правило, достаточно медленно работают и не
подходят для комфортного серфинга. Также один из сервисов – hidemyass предоставляет плагины для браузера, чтобы сделать обход блокировок более удобным:В браузере Opera подобный плагин уже встроен и включается нажатием на кнопку Opera Turbo.
Для
обхода большинства ограничений можно воспользоваться прокси-серверами.
Прокси-сервера – это компьютеры, на которых функционирует
специализированное программное обеспечение, позволяющее принимать
запросы на соединение с различными сайтами. При работе с прокси-сервером
компьютер пользователя "перепоручает" такому серверу соединиться с
определенным сайтом. Это очень похоже на предыдущий способ, но в данном
случае браузер работает в обычном режиме. Для использования
прокси-сервера необходимо прописать его адрес в настройках браузера.
Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное,
увы, не всегда работает быстро либо зачастую не работает вообще. Вот
несколько сайтов, где можно найти бесплатные прокси: Существуют
программы, помогающие подключаться к таким серверам или даже целым
цепочкам (каскадам) прокси-серверов. Из заслуживающих внимания стоит
выделить проект JAP – http://anon.inf.tu-dresden.de/index_en.html
К
сожалению, прокси редко когда обеспечивают настоящую анонимность,
поэтому более надежным решением является использование VPN-туннеля.
VPN-туннель – это виртуальное зашифрованное стойким алгоритмом
соединение. Абстрактно его можно представить в виде непрозрачной трубы, а
лучше тоннеля, один конец которого упирается в компьютер пользователя, а
второй в специализированный сервер, находящийся, как правило, в другой
стране. Весь сетевой трафик отправляется в такой туннель, минуя любые
заграждения и препоны провайдера. Так как туннель зашифрован,
перехватить данные или заблокировать доступ к какому-либо сайту очень
сложно. В интернете существует большое количество сервисов, которые
предлагают купить доступ к такому тоннелю. Стоит это не очень много,
порядка 5$ долларов в месяц, зато обеспечивает надежный и анонимный
доступ к любым сайтам и сервисам. Альтернативный вариант этого метода –
аренда собственного виртуального сервера у какого-нибудь зарубежного
провайдера и настройка на нем специализированного ПО, позволяющего ему
принимать и обслуживать VPN-подключения.
Следующий
уровень безопасности и паранойи – это TOR. К счастью, это не выживший
из ума националист, а всего лишь специальное ПО, позволяющее
подключаться к анонимной высокозащищенной от прослушивания сети.
Подключение происходит через целую цепочку соединений, узлами которых
являются клиентские компьютеры, подключенные к TOR. Цепочка каждый раз
выбирается случайным образом, а сама информация шифруется несколько раз.
TOR позволяет подключаться анонимно не только клиентам и пользователям,
но и серверам, отчего в этой сети пышным цветом расцвели сайты по
продаже оружия, наркотиков и коллекции детской порнографии. Из-за своей
недоступности эта часть интернета называется DeepWeb или DarkWeb.
Главная страница скрытого сайта Hidden wiki – каталога скрытых ресурсов в сети TOR
Магазин наркотиков Silk Road (шелковый путь). Годовой оборот этого сайта оценивается в 22 миллиона долларов.
Раздел
с детским порно в каталоге ссылок. В сети TOR просто охуительное
количество порнографии самого разного толка. За рамки сети, как правило,
эти материалы не выходят, но и с самими сайтами сделать практически
ничего нельзя. Спецслужбы пытаются бороться с TORом, но получается у них
это как-то не очень.
TOR
– это разработка с открытым исходным кодом, что гарантирует защиту от
встроенных троянов и бэкдоров. Сейчас разработчики предоставляют
возможность скачать и установить TOR Bundle – единый пакет ПО, где
ничего не нужно настраивать. Для начала анонимной работы его достаточно
скачать, установить и просто запустить. Увы, TOR – одна из самых медленных систем.
Последний, практически непробиваемый вариант – сеть I2P. Лучше всего эту сеть может описать соответствующая статья на лурке:
I2P
(айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее
ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам.
Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми
кирпичами в количествах, достаточных для постройки новой дурки для РАО,
RIAA & MPAA сотоварищи.
Представляет собой анонимную,
самоорганизующуюся, распределённую и опенсорсную децентрализованную
сеть. Конечно, за этими красивыми словами скрывается всего лишь связка
туннелей, передающих данные через Интернет.
Сеть проектировалась с
расчетом на то, что каждый компьютер в ней принадлежит копирастам и
следит за вами, собирая все пакеты снифферами и прочими примочками,
поэтому для противодействия был введен ряд активных мер (например таких
как: Чесночная маршрутизация, многослойное шифрование, односторонние
туннели, расхождение шифрованных пакетов по нескольким разным туннелям и
так далее). Для дополнительной защиты, каждый пакет шифруется по самое
нехочу. В каждый пакет дописывается рандомное кол-во рандомных байт,
после чего пакет подвергается сквозному, чесночному, туннельному, а
также шифрованию транспортного уровня) с использованием over 9000
алгоритмов.
Весь трафик идёт по специальным шифрованным туннелям,
направление которых через каждые десять минут рандомно меняются. Обычно
создаются несколько односторонних шифрованных туннелей и пакеты
расходятся по ним в произвольном порядке (исходящие через одну группу
туннелей, а входящие через другую), направление туннелей же самое
разнообразное.
Примерное сравнение эффективности серьезных способов анонимизации представлено на картинке.
Таким
образом обойти ограничения, вводимые провайдерами не просто, а очень
просто. Напомню, что вся информация в этом посте предназначена для
администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ
(конечно же) противоправный контент, но если вы случайно к ним не
относитесь - решайте сами, что делать со всеми этими способами ;)
UPD1! Роскомнадзор борется с опасными сайтами в интернете:
http://ntv.livejournal.com/272969.html
|