Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть2)
В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сети предприятия: конфиденциальность, доступность и целостность. Но с другой стороны, анонимайзер может приносить и пользу: он помогает скрывать ваш IP-адрес при веб-сёрфинге.
GIAC (GSEC) Gold Certification
Автор: Питер Чоу (Peter Chow), [email protected]
Консультант: Хамед Киабани (Hamed Khiabani)
Первую часть статьи можно посмотреть здесь.
3. Анонимайзеры – Хороший, плохой, злой
3.1. Хороший
Существует множество преимуществ, из-за которых обычные и продвинутые пользователи прибегают к помощи анонимайзера. Обычные пользователи посредством анонимайзера скрывают свой настоящий IP-адрес и местоположение, чтобы иметь возможность незамеченными путешествовать по сети.
Еще одно преимущество, полезное, как для обычных, так и для продвинутых пользователей, это возможность использования анонимайзеров для обхода ограничений, запретов и цензуры, наложенных правительством или местными органами власти. Как отмечает Каролина Пирсон в своем докладе, посвященном Великому китайскому файерволу: “Прокси–“обманщики” наподобие Anonymiser.com позволяют пользователям получить доступ к сайтам, заблокированным их правительством” (Pearson, 2004).
3.2. Плохой
Хитрые пользователи прибегают к помощи анонимайзеров и прокси-серверов, чтобы обойти политики допустимого использования (Acceptable Usage Policies-AUP) и политики межсетевого экранирования, установленные администраторами. Такое поведение пользователей ставит в непростую ситуацию людей, контролирующих выполнение корпоративных политик безопасности и следящих за сохранением конфиденциальности, доступности и целостности информации в сетевой инфраструктуре организации. Контролерам необходимо ограничить права пользователей на корпоративные активы, запретить установку, модификацию и настройку корпоративных систем и предотвратить использование анонимайзеров. Поскольку компания не имеет права контролировать компьютеры, владельцами которых являются сами пользователи, AUP должны ограничивать использование частных компьютеров, подключающихся к сети предприятия.
3.3. Злой
Хакеры всех мастей пожинают плоды своей славы, вооружившись анонимайзерами и прокси-серверами. Вся польза от анонимайзеров может с легкостью обратится во вред. Обход механизмов защиты, подмена IP-адреса, сокрытие своего местоположения – все это превращается в мощный инструмент в руках тех, кто замыслил недоброе. Список возможных злодеяний слишком длинный, и поэтому он останется за рамками настоящей статьи.
4. Меры противодействия
Первый рубеж обороны в сражении с анонимайзерами – это осведомленность. Знание и понимание принципов работы приложений и/или сервисов-анонимайзеров – вот что помогает воздвигнуть защиту. В статье мы уже показали, как можно легко и просто пробить брешь в системе безопасности сети, обойти политики межсетевого экрана и получить доступ к нежелательным или запрещенным сайтам. Хотя решений, блокирующих использование анонимайзера внешними нарушителями, пока не существует, решения, ограничивающие внутренних пользователей, все-таки есть. Решений довольно много, но действительно хорошее решение начинается с четко сформулированных и строго соблюдаемых политик безопасности и политик допустимого использования. Можно также запретить пользователям устанавливать сторонние приложения и предотвратить изменение настроек веб-браузера. Нужно создать внутренний прокси-сервер, к которому необходимо будет подключаться пользователям для доступа в Интернет. В независимости от того, какое именно решение вы будете использовать, дополнительно с пользователями должны проводиться тренинги.
5. Обнаружение
5.1. Общепринятая практика
Из-за огромного числа доступных прокси-анонимайзеров достаточно трудно предложить какой-либо универсальный способ детектирования всех без исключения анонимайзеров. Тем не менее, существуют стратегии (включающие занесение в черные списки или запрет подключения к PHP- или CGI-прокси-серверам), которые предотвращают использование анонимайзеров.
В следующем разделе обыгрываются два сценария. В первом хост попытается получить доступ к заблокированному веб-сайту без анонимайзера. Во втором сценарии на хосте для доступа к сайту будет включен анонимайзер. Наша задача будет заключаться в том, чтобы определить, можно ли посредством сравнения и анализа трафика из двух вышеописанных сценариев обнаружить активность анонимайзера.
5.2. Сниффер Wireshark
Wireshark – это open-source анализатор трафика. (Wireshark, 2012). В первом сценарии хост пытается получить доступ к веб-сайту (www.anonymizer.com), но его попытка блокируется межсетевым экраном. Благодаря Wireshark мы видим, что, начиная с кадра №13, хост (адрес источника 10.210.205.92, порт 40389) пытается установить TCP-соединение (SYN-запрос) с анонимайзером (адрес получателя 209.143.153.58, порт 80), см. Рисунок 16.
Рисунок 16. Wireshark перехватывает трафик между хостом и anonymizer.com
Если мы кликнем правой клавишей мыши по кадру №13 (штамп времени 29.603.54) и выберем опцию “Follow TCP Stream”, то увидим, что после SYN-запроса никакие данные обратно хосту не возвратились, как показано в поле “Stream Content”, см.
Рисунок 17. Окно “Follow TCP Session”, никаких данных не получено в ответ на SYN-запрос
Взглянем теперь на следующий кадр №14: хост отправляет еще один SYN-запрос, но уже с порта 40390. И далее хост продолжает слать SYN-запросы, пытаясь соединиться с заблокированным сайтом, см. Рисунок 18.
Рисунок 18. Последовательность SYN-запросов
Если мы снова кликнем правой клавишей мыши по кадру №14 и откроем “Follw TCP Stream”, то теперь увидим, что поток содержит запрос GET / HTTP 1.1, исходящий из источника к получателю (www.anonymizer.com). Запрос был перехвачен и перенаправлен на адрес http://192.168.116.101:15871/cgi-bin/blockpage.cgi?ws-session=2483493383, см. Рисунок 19.
Рисунок 19. Содержимое кадра №14 (штамп времени 10.210.205.92)
Дело в том, что межсетевой экран работает на устройстве V-series компании Websense (IP-адрес 192. 168.116.101). Устройства компании Websense призваны обеспечить безопасность сети и безопасность электронной почты (Websense, 2012). Межсетевой экран блокирует доступ к запрещенному веб-сайту и отображает в браузере хоста-источника сообщение “Security risk blocked for your protection”. Именно это сообщение и захватил Wireshark в кадре №14, см. Рисунок 20.
Рисунок 20. Содержимое кадра №14 (штамп времени 10.210.205.92)
5.3. Сниффер Packetyzer
Иногда к анализу трафика полезно бывает подойти с другой точки зрения и использовать другой сниффер. Сохраните сессию, захваченную Wireshark’ом, и откройте ее в сниффере Network Chemistry’s Paketyzer – сетевой утилите, которая захватывает, анализирует трафик и предоставляет полезную информацию о различных протоколах (GoToAssist, 2012 and Informer Technologies, 2012).
На Рисунке 21 показано, как сессия, захваченная Wireshark’ом, выглядит в Packetyzer. Обратите внимание, что в кадре №13 адрес хоста-источника (10. 210.205.92) и адрес получателя (209.143.153.58) точно такие же, как и в Wireshark’е.
Рисунок 21. Сессия, захваченная Wireshark’ом и открытая в Paketyzer
Но в отличие от Wireshark, если мы правой клавишей мыши кликнет по кадру №13, выберем “Follow TCP Stream”, то Packetyzer отобразит информацию о содержимом потока (вкладки “Decode” и “Trace”). Paketyzer позволяет визуализировать поток данных и провести более подробный его анализ, см. Рисунок 22.
Рисунок 22. Захват трафика Packetyzer’ом, кадр №13.
На рисунке выше изображено трехшаговое установление TCP-сессии, называемое также “рукопожатием”. Каждый шаг имеет соответствующие флаги. Ниже следует описание всех возможных флагов протокола TCP, см. Рисунок 23 (Microsoft Support, 2012).
|
Рисунок 23. TCP флаги
Рассмотрим, какие флаги передаются во время трехшагового рукопожатия. Начиная с кадра №13 в штамп времени 12:00:56.733.77 хост отправляет SYN-сегмент для инициализации соединения с получателем. В дальнейшем, хотя получатель и отвечает с флагами SYN, ACK в кадре №17 и получает подтверждение ACK в кадре №18, никакие данные от получателя к хосту не отправляются. Получатель с отправителем продолжают обмениваться рукопожатиями, но никаких данных так и не передают. Заметьте, что взаимодействие началось в 12:00:56:733.777 (конвертированный штамп времени 2012-07-30 12:00:56:733777) в кадре №13, а закончилось в 12:01:00:034. 710 (конвертированный штамп времени 2012-07-30 12:01:00:034710) в кадре №179. В итоге прошло примерно три с половиной секунды, и в течение этого периода хост установил еще одну сессию (а, следовательно, и еще одно трехшаговое рукопожатие), с тем же веб-сайтом. Кадр №14 начался в 12:00:56.733.966, в нем указан тот же IP-адрес источника, но номер порта уже другой: 40390.
Обратите внимание, что, в конце рукопожатия (начавшегося с кадра №14) получатель отправляет SYN, ACK-сегмент, а хост-источник делает ACK, PSH-запрос получателю в кадре №19, см. Рисунок 24.
Рисунок 24. Packetyzer, кадр №14
ACK, PSH-запрос позволяет хосту получить данные. Тем не менее, трафик перехватывается межсетевым экраном Websense, запрашиваемый сайт (www.anonymizer.com) блокируется и браузер хоста получает соответствующее уведомление. Кликнув по вкладке “Decode”, мы увидим, что запрос был перенаправлен на http://192.168.116.101:15871/cgi-bin/blockpage.cgi?ws-session=2483493383.
Первый запрос к сайту www.anonymizer.com состоялся в кадре №13, но поскольку в кадре №14 хост отправил еще один запрос, запрос из кадра №13 был заблокирован и перенаправлен в кадре №19 (кадр №19 входит в TCP-рукопожатие, начавшееся с кадра №14). Поэтому все последующие кадры (т.е. кадр №178), принадлежащие к TCP-рукопожатию, начавшемуся с кадра №13, также будут заблокированы. Более того, все запросы к www.anonymizer.com будут блокироваться межсетевым экраном, см. Рисунок 25.
Рисунок 25. Packetyzer, кадр №14 — TCP Flow
5.4. Перехват трафика анонимайзера
Теперь мы знаем, как выглядит трафик, когда хост запрашивает соединение с заблокированным веб-сайтом. А теперь посмотрим, что будет, когда на хосте запущено приложение JAP и браузер хоста (10.210.205.91) теперь обращается к анонимизирующим прокси-серверам. Давайте еще раз перехватим Network Chemistry Packetyzer’ом трафик, возникающий при установлении соединения хоста с веб-сайтом www. anonymizer.com. На Рисунке 26 видно, что хост все-таки получил доступ к запрещенному сайту.
Рисунок 26. Обход правил межсетевого экрана и получение доступа к заблокированному веб-сайту
Рисунок 27 показывает, что Packetzer удачно перехватил данные, передаваемые при доступе хоста к заблокированному сайту. Просматривая и анализируя перехваченный трафик, можно обнаружить множество пакетов типа “Continuation and non-HTTP traffic”. Пакеты такого типа очень часто встречаются в HTTP-трафике, и они лишь содержат в себе дополнительный контент, который просто не поместился в одном пакете. Следовательно, пакеты типа “Continuation and non-HTTP traffic” нельзя считать свидетелями активности анонимайзера.
Рисунок 27. Трафик, перехваченный Packetyzer’ом, «Continuation or non-HTTP traffic»
Тем не менее, мы должны насторожиться и еще раз проверить, почему сгенерировалось так много “Continuation and non-HTTP traffic” пакетов. После еще одного просмотра можно заметить, что адрес заблокированного веб-сайта нам ни разу не встретился, но очень часто встретились адреса 128.30.52.37, 72.55.137.241 и 88.198.24.24.
Разрешив IP-адреса в веб-браузере, мы узнаем, что IP-адрес 128.30.52.37 указывает на www.w3.org (см. Рисунок 28), IP-адрес 72.55.137.241 указывает на InfoService Name: Octavius (см. Рисунок 29), а IP-адрес 88.198.24.24 указывает на InfoService Name: is.beneficium.de (см. Рисунок 30).
Рисунок 28. 128.30.52.37 указывает на www.w3.org
Рисунок 29. 72.55.137.241 указывает на InfoService Name: Octavius
Рисунок 30. 88.198.24.24 указывает на InfoService Name: is.beneficium.de
Оба IP-адреса, 72.55.137.241 и 88.198.24.24, указывают на анонимизирующие сервисы InfoService для AN.ON/JonDonym. Хотя в трафике, перехваченном сниффером, и не содержится прямого указания на анонимайзер, трафик все равно является подозрительным и требует дальнейшего изучения.
Наличие пакетов типа “Continuation or non-HTTP traffic” само по себе не свидетельствует об использовании анонимайзера, но указывает на аномальный трафик. Можно настроить правила межсетевого экрана так, чтобы аномальный трафик детектировался, а после его обнаружения проводить дополнительные проверки. Понимание того, какой именно трафик в сети будет считаться “нормальным” окажет большую помощь в борьбе с анонимайзерами. Дополнительные меры, включающие в себя создание черных списков, запрет PHP- и CGI-прокси серверов и скриптов, также уменьшат риск использования анонимайзеров и добавят еще один уровень безопасности.
5.5. Блокирование обнаруженного трафика анонимайзера
Хотя целью настоящее статьи было рассказать о плюсах и минусах анонимайзеров (Хороший, плохой, злой), но разумно было бы еще и упомянуть, как заблокировать трафик анонимайзера после его обнаружения. Существует множество способов противодействия анонимайзерам, но в статье мы не будем рассматривать конкретные техники и способы их использования. Далее в статье последует лишь краткий обзор способов обнаружения и блокирования трафика анонимайзера.
5.5.1. Обнаружение
Wireshark и Packetyzer идеально подходят для установки и перехвата трафика на отдельных рабочих станциях. Но для корпоративных сетей – снифферы не самое лучшее решение. Лучший способ обнаружения и анализа трафика – это внедрение специализированных устройств и приложений, комплексно контролирующих сетевую инфраструктуру. В качестве аппаратных платформ можно предложить Cisco’s IPS 4200 Series Sensors (Cisco, 2012) или компьютер серверного класса с усиленной защитой (операционная система которого имеет малую поверхность атаки). После выбора аппаратной платформы необходимо установить ряд приложений, таких как Snort, Bro и Suricata. После выбора программной и аппаратной платформ остается только решить один вопрос: как именно внедрить решение. Обычно решение внедряется в сетевую инфраструктуру, как сетевая система обнаружения вторжений (Network-Based Intrusion Detection System, NIDS) и встраивается в сеть внутриполосно (in-band, см. Рисунок 31), либо внеполосно (out-of-band, см. Рисунок 32), в зависимости от архитектуры сети.
Рисунок 31. Внутриполосная NIDS
Рисунок 32. Внеполосная NIDS
Компания Nevis Network произвела сравнение внутриполосного и внеполосного размещения NIDS (Nevis Network, 2007). Результаты сравнения представлены на Рисунке 33.
Признак сравнения |
Внутриполосное расположение |
Внеполосное расположение |
Преимущество |
Контроль конечных узлов и аутентификация пользователей |
Не требует дополнительных промежуточных VLAN |
Контроль и аутентификация должны проводиться в выделенной VLAN, после чего трафик перенаправляется либо в карантинную VLAN, либо в назначенную VLAN. Угрозы могут распространятся внутри VLAN. |
От клиента никогда не требуется заново получать IP-адрес. Повторное получение адреса вызывает задержки при входе пользователя в систему |
Управление доступом на основе идентификационной информации |
Политики внутреннего межсетевого экрана с контролем состояния соединений основываются на адресе источника/получателя и на содержимом трафика |
Пользователи с различными ролями должны помещаться в различные VLAN. Требуются дополнительные межсетевые экраны. |
Внутриполосное расположение обеспечивает детальное управление доступом на основе идентификационной информации в качестве базовой функции безопасности |
Обнаружение вредоносного ПО |
Непрерывная проверка на вредоносное ПО с использованием нескольких способов, в том числе сигнатурного и поведенческого анализа |
Так как NIDS располагается в стороне от потока трафика, сетевой трафик не просматривается. Требуются дополнительные устройства для детектирования вредоносного ПО |
Внутриполосное расположение обеспечивает непрерывное детектирование и защиту от вредоносного ПО в качестве базовой функции |
Видимость и мониторинг |
Непрерывный мониторинг и видимость всех действий пользователя. Отчеты об активности каждого пользователя |
Пользовательский трафик не виден. Требуются дополнительные сенсоры, мониторы и средства генерации отчетов для надлежащего уровня безопасности |
Внутриполосное расположение обеспечивает непрерывный мониторинг на основе ролей и видимость действий пользователей в качестве базовой функции |
Карантин |
Помещение на карантин осуществляется на основе политик межсетевого экрана с контролем состояния соединений; каждый отдельный пользователь огражден от других пользователей |
Инфицированные пользователи помещаются в отдельный карантинный VLAN |
Внутриполосное расположение защищает уязвимых и инфицированных клиентов друг от друга |
Стоимость |
Нет скрытых расходов на внедрение и переконфигурацию. Не требует обновления существующей инфраструктуры. |
Более низкие начальные капитальные затраты на устройства и контроллеры, но более высокие операционные расходы, плюс возможные затраты на обновление оборудования |
Внутриполосное расположение имеет меньшую общую стоимость внедрения и управления |
Рисунок 33. Сравнение внеполосных и внутриполосных NIDS-решений
Один из основных факторов, влияющих на выбор NIDS – это стоимость. Snort – это open-source система обнаружения и предотвращения вторжений (IDS/IPS), разработанная компанией Sourcefire. Snort объединяет в себе все преимущества сигнатурного анализа, анализа по аномалиям и протоколам; распространяется бесплатно и работает под управлением как Windows, так и Linux. Все вышеперечисленные особенности делают Snort наилучшим выбором для специалистов по сетевой безопасности. Для получения более подробной информации об установке, настройке Snort’a и создании правил обратитесь к официальному пользовательскому руководству по адресу http://www. snort.org/docs. На Рисунке 34 показано, как Snort выводит предупреждения в Kiwi Syslog-сервер (рисунок из документа Каси Эфо (Kasey Efaw), http://www.snort.org/assets/135/Installing_Snort_2.8.5.2_on_Windows_7.pdf).
Рисунок 34. Snort выводит предупреждения в Kiwi Syslog-сервер
5.5.2 Блокирование (предотвращение)
После настройки правил (сигнатур) Snort будет направлять предупреждение в журнал событий (например, в Kiwi Syslog-сервер) каждый раз, когда происходит событие, соответствующее имеющимся правилам. Но Snort будет только предупреждать. Дальнейшие действия по запрету доступа к анонимайзеру администраторы должны предпринять сами. Правило Snort’а, позволяющее обнаружить активность прокси-анонимайзера, показано ниже, на Рисунке 35 (Brozycki, 2008).
Рисунок 35. Правило Snort’а
Другая альтернатива NIDS – это сетевая система предотвращения вторжений (Network-Based Intrusion Prevention System, NIPS). Когда NIDS только предупреждает (пассивная система: мониторинг и оповещение), NIPS (или IPS) сможет предпринять немедленные действия (активная система: мониторинг и автоматическая защита), заранее установленные администратором. В зависимости от существующей сетевой инфраструктуры (внеполосное или внутриполосное расположение) и типа сетевых устройств (отдельные или встроенные межсетевые экраны/IPS), требуется различная настройка NIPS. О том, как внедрять IPS и IDS можно прочесть в статье Николаса Паппаса (Nicholas Pappas) “Network IDS & IPS Deployment Strategies” (Pappas, 2008).
5.5.3 Внеполосные (Out-of-band, OOB) NIDS
Сетевые системы обнаружения вторжений обычно устанавливаются внеполосно и пассивно ищут сигнатуры эксплойтов (в нашем случае сигнатуры трафика анонимайзера). В такой конфигурации устройства NIDS задействуют всего одну сетевую карту (NIC) и подключаются непосредственно к сети, как показано на Рисунке 36. Сетевая карта работает в режиме приема всех сетевых пакетов и только получает трафик. NIDS анализирует трафик и при срабатывании правила отправляет предупреждение администратору, который, в свою очередь, должен предпринять необходимые действия (например, вручную настроить межсетевой экран) для блокирования трафика. Внеполосное расположение NIDS выигрывает тем, что на сетевую карту оказывается меньшая нагрузка, меньше используется память и меньше загружен CPU. Кроме вышеперечисленных преимуществ, внеполосной NIDS не является критическим узлом сети, и сеть не упадет, если NIDS перестанет работать.
Рисунок 36. Внеполосной NIDS
5.5.4 Внутриполосные (in-band, in-line) NIPS
Сетевые системы предотвращения вторжений (Network-Based Intrusion Prevention Systems) устанавливаются внутриполосно и задействуют две сетевые карты для пропускания трафика через себя. Следовательно, внутриполосные NIPS более требовательны к загрузке NIC, используют больше памяти и сильнее загружают CPU. При внутриполосном расположении NIPS является критическим узлом сети, и при выходе его из строя, один из сегментов сети может упасть (см. Рисунок 37). При срабатывании правила NIPS может не только отправить предупреждение администратору, но и автоматически отбрасывать нежелательные пакеты или блокировать трафик. Хотя внутриполосный NIPS быстрее реагирует на события, возможны также и ложные срабатывания, в результате которых NIPS ошибочно отбросит нормальные пакеты.
Рисунок 37. Внутриполосные NIPS
6. Заключение
Цель настоящей статьи заключалась в том, чтобы объяснить, что такое анонимайзеры и прокси-серверы и как используются. Дано краткое описание и пример работы приложения-анонимайзера. Пример наглядно показывает, что пользователю не требуется больших технических знаний, чтобы обойти правила корпоративного межсетевого экрана и получить доступ к веб-сайту, который обычно блокируется. Но для специалиста по безопасности анонимайзеры могут представлять большую проблему. Проведение технической экспертизы и профессиональное внедрение наиболее оптимального и защищенного решения требует больших затрат как денежных, так и временных. И наоборот, людям, которые используют анонимайзер, практически не нужно никаких профессиональных знаний и затрат.
Существуют бесплатные прокси-сервисы, и они прекрасно подходят для большинства обычных пользователей, желающих только добавить еще один уровень конфиденциальности. А профессиональному коммивояжеру, находящемуся вне корпоративной сети, не лишним будет подумать о платной ежемесячной подписке на сервисы анонимизации.
“Хорошие, плохие и злые” анонимайзеры различаются лишь результатами, к которым их использование приводит. Результаты могут различаться кардинально. Знание опасностей анонимайзера будет держать настороже сетевых инженеров, специалистов по безопасности и системных администраторов, напоминая им, что простого списка правил межсетевого экрана недостаточно для предотвращения нежелательного трафика. Поэтому в корпоративной среде должны проводиться тренинги, которые воспитывали бы в пользователях исполнительность; необходимо также надлежащим образом разработать и внедрить на предприятии политики безопасности и политики безопасного использования и обозначить санкции за нарушение политик. Чтобы подчеркнуть серьезность нарушения политик, они должны регулироваться и поддерживаться на высшем исполнительном уровне предприятия. Когда анонимайзеры используются “для добра” и лишь повышают уровень защищенности и конфиденциальности пользователя во время путешествия по сети – то они полезнейшая вещь. В независимости от того, кто именно, как именно и какие именно анонимайзеры использует сейчас, в будущем они не исчезнут, их будут разрабатывать дальше, и точно так же люди будут использовать анонимайзеры для хороших, плохих и злых целей.
Ссылки
- Lance Cottrell, From Wikipedia, the free encyclopedia, (October 2, 2011). Retrieved from http://en.wikipedia.org/wiki/Lance_Cottrell
- EC-Council Press, Ethical Hacking and Countermeasures, Cengage Learning (2010) Livinginternet.com, How Anonymizers Work Retrieved from http://www.livinginternet.com/i/is_anon_work.htm (2012)
- Anonymizer.com, knowledgecenter, Retrieved from http://www. anonymizer.com/knowledgecenter (2012)
- Fred Hapgood, Web Monitoring: Anonymizers vs. Anti-Anonymizers, Retrieved from http://www.csoonline.com/article/221589/web-monitoring-anonymizers-vs.-antianonymizers (2008)
- JAP, Protection of Privacy on the Internet, Retrieved from http://anon.inf.tudresden. de/index_en.html (2012)
- JonDonym, Private and Secure Web Surfing, Retrieved from http://anonymous-proxyservers. net/ (2012)
- What is My IP, Shows Your IP Address, Retrieved from http://whatismyip.com (2012) Proxify, Proxify® anonymous proxy protects your online privacy, Retrieved from http://proxify.com (2012)
- Carolyn Pearson, The “Great Firewall” of China, A Real National Strategy to Secure Cyberspace?, GIAC practical repository (2004)
- Wireshark, The world’s foremost network protocol analyzer, Retrieved from http://www.wireshark.org/ (2012)
- Websense, V-Series appliance, Retrieved from http://www. websense.com/content/appliances.aspx (2012)
- Network Chemistry, Inc., Packetyzer Software, Retrieved from http://www.gotoassist.com (2012)
- Informer Technologies, Inc., Software.informer, Network Chemistry Packetyzer, Retrieved from http://network-chemistry-packetyzer.software.informer.com (2012)
- Microsoft Support, The Basics of Reading TCP/IP Trace, Retrieved from http://support.microsoft.com/kb/169292 (2012)
- Cisco, Cisco IPS 4200 Series Sensors, Retrieved from http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5729/ps5713/ps4077/ps9157/pro duct_data_sheet09186a008014873c_ps4077_Products_Data_Sheet.html (2012)
- Nevis Network, An Architectural View of LAN Security: In-Band versus Out-of-Band Solutions, Retrieved from http://www.nevisnetworks.com/content/white_papers/Inband% 20vs%20Out-of-band.pdf (2007)
- Sourcefire, Snort, Retrieved from http://www.snort. org/ (2012)
- John Brozycki, Detecting and Preventing Anonymous Proxy Usage, http://Sans.org, Reading Room (2008)
- Nicholas Pappas, Network IDS & IPS Deployment Strategies, Retrieved from http://www.sans.org/reading_room/whitepapers/detection/network-ids-ips-deploymentstrategies_2143 (2008)
Приложение A. Скачивание JAP
Приложение B. Установка JAP
Анонимайзер hideme.ru, отзывы
Соцсети заблокировали! Простой способ обхода блокировки Twitter и Facebook здесь
——
В связи с преследованиями за инакомыслие, теперь можно анонимно отвечать в темах.
——
Обновлен скрипт для определения IP госорганов
——
Наш реестр запрещенных сайтов с широким функционалом.
JavaScript отключён. Чтобы полноценно использовать наш сайт, включите JavaScript в своём браузере.
- Автор темы moder
- Дата начала
- Теги
- hideme
moder
Администратор
- #1
Update 12. 01.2017
Сайт переехал на домен hidemy.name после блокировки Роскомнадзором.
Update 17.07.2016: если hideme.ru не работает у вас (не открывает запрещенный сайт), ознакомьтесь с этой информацией.
Ссылка: www.hideme.ru.
Хороший бесплатный анонимайзер, недорогие VPN для анонимного серфинга. Инструкции по настройке VPN можно посмотреть здесь.
Оставьте, пожалуйста, отзыв в теме, если пользовались услугами данного сервиса.
update 07.06.2016
Hideme призывает не использовать анонимайзер для посещения запрещенных сайтов.
Разумеется, на большинство запрещенных сайтов заходит. Как бы не вышел закон, который бы обязал анонимайзеры тоже делать выгрузки реестра запрещенных сайтов.
Последнее редактирование:
Jack Daniels
New Member
- #2
Поддержу, отличный сервис, пользуюсь их VPN.
M
MaxPain
New Member
- #3
У хайдме цензура на некоторые сайты, не знаю как на VPN (по словам знакомых тоже), но в анонимайзере точно, вот что пишет: «Host ‘xxx’ or resolved IP xxx.xxx.xxx.xxx is banned.»
moder
Администратор
- #4
MaxPain написал(а):
У хайдме цензура на некоторые сайты, не знаю как на VPN (по словам знакомых тоже), но в анонимайзере точно, вот что пишет: «Host ‘xxx’ or resolved IP xxx. xxx.xxx.xxx is banned.»
Нажмите для раскрытия…
Хайдме блокирует сайты определенной тематики или выборочно?
Попробуем уточнить у администрации ресурса какие тематики они цензурируют.
Последнее редактирование:
Master
Модератор
- #5
MaxPain написал(а):
У хайдме цензура на некоторые сайты, не знаю как на VPN (по словам знакомых тоже), но в анонимайзере точно, вот что пишет: «Host ‘xxx’ or resolved IP xxx. xxx.xxx.xxx is banned.»
Нажмите для раскрытия…
Интересно ) Анонимайзер с цензурой )) Там пионеры работают или на них оказывают давление власти? Но если бы власти оказывали давление, наверное, в первую очередь не работали бы экстремистские сайты, а они вроде открываются нормально.
Цензура распространяется только на анонимайзер их или на VPN тоже? Если и на VPN, то предупреждать надо )
moder
Администратор
- #6
Вот моя переписка со службой поддержки.
Последнее мое сообщение, перед тем как меня выкинуло из чата: «Мне инструкция не нужна. Вы мне скажите, есть ли у вас цензура на VPN».
Попробую спросить еще чуть позже. Но, видимо, тех. поддержка не хочет отвечать на неудобные вопросы. Хотя их ни в чем не обвиняют. Если они блокируют сайты определенных тематик, значит это их гражданская позиция такая, но пользователей бы не мешало предупредить.
Master
Модератор
- #7
Может их поддержка не владеет вопросом ?)
Что ж, будем троллить, пока не ответят честно.
Гражданская позиция это хорошо ) Если бы у меня был VPN сервис, я бы блокировал доступ к детскому порно (не ко всему, хентай бы не блокировал), сайтам с пропагандой наркотиков, к проститутским сайтам … может еще к каким. Но из меня никудышный бизнесмен, поэтому у меня нет своего VPN-сервиса. Что касается Хайдме, так можно только восхищаться их позицией, учитывая что из-за своей внутренней цензуры они могут лишиться части клиентов
N
Netwolf
New Member
- #8
Заинтриговал ваш вопрос и вот что удалось узнать напрямую у администрации hideme. ru
Цитирую:
«В анонимайзере действительно есть некоторые домены (как пример ebay.com, paypal.com и несколько других менее известных), которые запрещены к открытию по причине поступления жалоб от этих сайтов (видимо их служб безопасности) на то, что на серверах hideme.ru якобы размещаются копии их сайтов (так называемый «фишинг»). К такому выводу они приходят из-за того что их сайт (тот же ebay.com) открывается НЕ по URL http://ebay.com а по http://ebay.com.s54.ru.wbprx.com/ или http://wf2oq.qjtv.e.s54.ru.wbprx.com/ (что естественно для анонимайзера).
Факт наличия их сайтов по каким-либо другим URL вводит их в дикий гнев и они заваливают жалобами серверы где расположен анонимайзер. Объяснения, что это веб-прокси, сайт на сервере не хранится, а лишь отображается «как есть» в реальном времени, их не убеждает… Единственный вариант решить проблему и спасти сервер от проблем за абузы — запретить отображение домена на который приходят жалобы к отображению через анонимайзер.
Как правило, такой ерундой страдают только зарубежные сайты и компании.
В VPN такой проблему нет, поэтому к просмотру доступны любые сайты.»
P.S. Подтверждаю, в VPN http://hideme.ru/vpn/ сайты ebay, paypal и пр. работают.
Master
Модератор
- #9
Нет, там есть цензура на конкретные сайты.
Пишут следующее «Host ‘xxx’ or resolved IP xxx.xxx.xxx.xxx is banned.»
Т.е. по словам поддержки блокируются только сайты, администрация которых сама жалуется?
N
Netwolf
New Member
- #10
Master написал(а):
Нет,
Нажмите для раскрытия. ..
Это к чему относится?
Master написал(а):
Пишут следующее «Host ‘xxx’ or resolved IP xxx.xxx.xxx.xxx is banned.»
Нажмите для раскрытия…
Именно так и отбивается попытка открыть сайт, забаненный по причинам указанным в моем предыдущем посте.
Пример: Host ‘paypal.com’ or resolved IP 66.211.169.66 is banned.
Master
Модератор
- #11
Думаете сайты вроде
Для просмотра содержимого вам необходимо авторизоваться.
жалуются на то, что их проксируют?
Речь ведь идет о цензурируемых сайтах. Нелепо, если бы администрация запрещенного сайта, которая и так теряет значительную часть аудитории из-за блокировок, еще бы и ограничивала доступ к сайту через анонимайзеры.
Факты наличия цензуры есть, хоть администрация ее отрицает. Хорошо, что это не политическая цензура (пока таких фактов нет).
N
Netwolf
New Member
- #12
Факты наличия цензуры
Нажмите для раскрытия. ..
Я не очень понимаю, почему вы все время используете слово «цензура»?
Вероятно, название данного форума вас вынуждает это делать, чтобы оставаться в тематике проекта
Давайте разберемся с этим понятием:
Цензу́ра (лат. censura) — контроль власти за содержанием и распространением информации, печатной продукции, музыкальных и сценических произведений, произведений изобразительного искусства, кино и фото произведений, передач радио и телевидения, веб-сайтов и порталов, в некоторых случаях также частной переписки, с целью ограничения либо недопущения распространения идей и сведений, признаваемых этой властью нежелательными.
Цензурой называются также органы светской или духовной властей, осуществляющие такой контроль.
Подробнее: https://ru.wikipedia.org/wiki/Цензура
Отвечая на ваш довод:
Нелепо, если бы администрация запрещенного сайта, которая и так теряет значительную часть аудитории из-за блокировок, еще бы и ограничивала доступ к сайту через анонимайзеры.
Нажмите для раскрытия…
Прошу вас быть внимательнее, ведь речь шла не про заблокированные в России сайты, а про вполне доступные ebay и paypal. Пользователь их может открыть напрямую совершенно свободно, но почему-то иногда это делает через анонимайзер (не будем вдаваться в детали почему именно).
Вы правда считаете, что ebay и paypal очень беспокоится о том, что потеряет пару тысяч посетителей через анонимайзер?
Их беспокоит лишь отсутствие «копий» их сайтов. Причем без разницы, реальных фишинг-копий созданных злоумышленниками, или оригинальных сайтов показываемых в реальном времени анонимайзером. Им не до разбирательств где кто, значительно проще валить жалобами всех подряд. И чтобы хостер серверов перестал получать жалобы и не отключил сервер, приходится применять к таким сайтам меры в виде запрета к их отображения через публичный анонимайзер.
Я же не открою для вас секрет, если расскажу о наличии анонимайзеров, которые работают по принципу white list, т. е. позволяют через них открыть только заранее определенный перечень сайтов. Обычно это вконтакте, одноклассники, мамба и некоторые другие. Делается это в том числе для предотвращения поступления жалоб на противоправные действия пользователей на сайтах, где можно натворить плохих дел (удалось пообщаться с администрация и одного такого проекта тоже).
Надеюсь, в этот раз мне удалось достаточно развернуто раскрыть эту тему.
Master
Модератор
- #13
Почему вы так впрягаетесь за этот проект? Может представитесь уже? )
Все знают что такое цензура, не надо мне тыкать в определение из словаря ) Тут на форуме наверное тоже цензура есть. .. вроде матом никто не ругается… или может быть это самоцензура — мы люди культурные.
Если вы являетесь сотрудником данного сервиса, то понятно, почему вас это слово так задевает — сегодня анонимайзеры востребованы как средство для обхода блокировок, а наличие цензуры может сказаться на репутации сервиса.
Прошу вас быть внимательнее, ведь речь шла не про заблокированные в России сайты, а про вполне доступные ebay и paypal.
Нажмите для раскрытия…
Я прекрасно понимаю о чем шла речь. И привел вам пример запрещенного сайта, заблокированного в данном сервисе. Вы же не думаете, что администрация данного сайта пожаловалась хостеру на то, что их проксируют, обеспечивая тем самым дополнительный приток посетителей на их сайт, которые из за блокировки попасть не могут и не знают про TOR и VPN. Поэтому, было бы уместно написать где-нибудь на виду крупными буквами что-то вроде: «Извините, но доступ к порнографии, наркотикам, проституции и т. д. мы блокируем по моральным соображениям». Это было бы честно по отношению к клиентам, ведь тут писали, что и на VPN доступ блокируют тоже.
Меня вообще не волнует ebay и paypal, не надо было так распаляться по этому поводу ) Администрация признает цензуру некоторых запрещенных сайтов? Нет? Это любой проверить может )
N
Netwolf
New Member
- #14
Пользуюсь этим сервисом уже не первый год, есть скайп-контакт с администрацией и последний пост был в том числе по их просьбе. Почему сами не регистрируются не знаю, возможно других дел много помимо холиваров на форумах
Вы же не думаете, что администрация данного сайта пожаловалась хостеру на то, что их проксируют
Нажмите для раскрытия…
Как я понимаю, в случае с обозначенными paypal и ebay было именно так. Я спрошу насчет текста жалобы и если это будет возможным с разрешения администрации размещу ее здесь, чтобы вы имели полное представление о картине.
привел вам пример запрещенного сайта
Нажмите для раскрытия…
В данном посте не смог найти никаких адресов сайтов (или это то что «Host ‘xxx’ «?). Прошу отправить в личку о каком сайте идет речь, попробую также уточнить обстоятельства, если вам интересно.
Master
Модератор
- #15
Netwolf написал(а):
Пользуюсь этим сервисом уже не первый год, есть скайп-контакт с администрацией и последний пост был в том числе по их просьбе. Почему сами не регистрируются не знаю, возможно других дел много помимо холиваров на форумах
Нажмите для раскрытия…
А я не понимаю почему они скрывают факт цензуры в своем анонимайзере. Лично я их за это осуждать не собираюсь.
Я прятал под хайд , вы же видите скрытый текст?
[posts]Пишут про выборочную блокировку наркосайтов.[/posts]
Если есть другие примеры пишите пожалуйста здесь или в ЛС. Пока не понятно это 2-3 ссылки или есть целый список таких сайтов.
По ВПН надо смотреть, говорят там что то блокируют тоже, но человек на связь не выходит, который это писал. У них же есть бесплатный тестовый ВПН , руки дойдут проверю.
Последнее редактирование модератором:
moder
Администратор
- #16
Обновил первый пост. Hideme.ru теперь не рекомендует заходить на запрещенные сайты, но все равно пускает.
moder
Администратор
- #17
hideme.ru сменил алгоритм генерации ссылки, теперь он создает ссылки вида www.kasparov.ru.http.s11.wbprx.com. Мы уже предупреждали здесь и здесь, что некоторые провайдеры блокируют по маске домена, т.е. такие ссылки тоже попадают под блокировку. Так, например, ссылка kasparov.ru.http.s11.wbprx.com не открылась у провайдера WestCall. Раньше Hideme использовали другой алгоритм генерации и не понятно что заставило их изменить его. Наш анонимайзер Angryfox.info обходит маски провайдеров.
Последнее редактирование:
R
Ragnar
New Member
- #18
Roscenzura.com написал(а):
hideme.ru сменил алгоритм генерации ссылки
Нажмите для раскрытия…
В настройках есть «Шифровать URL», делает как раз то что требуется — кодирует адрес сайта в строке браузера.
moder
Администратор
- #19
Ragnar написал(а):
В настройках есть «Шифровать URL», делает как раз то что требуется — кодирует адрес сайта в строке браузера.
Нажмите для раскрытия…
Спасибо за пояснение. Но больше 90% не догадаются включить шифрование ссылки, чтобы обойти блокировку провайдера.
moder
Администратор
- #20
Сейчас hideme. ru заблокировал Роскомнадзор, анонимайзер доступен по ссылке https://hideme.wtf/, по такому же принципу, как наш конструктор анонимайзеров.
anonim.pro, кстати, тоже заблокирован.
Сейчас из живых остались ruhide.com и hideme.wtf.
Последнее редактирование:
Rszr
New Member
- #21
Пользовался hideme, хороший впн-сервис. Раньше брал его на сайте 2ip, сейчас он удален с сервиса по требованию РосКомНадзора.
Erno
HideMy.name (ex hideme.ru)
- #22
Rszr написал(а):
Пользовался hideme, хороший впн-сервис. Раньше брал его на сайте 2ip, сейчас он удален с сервиса по требованию РосКомНадзора.
Нажмите для раскрытия…
Никакой VPN не удален ни по чьему требованию. Путаете «анонимайзер» (веб-форму для ввода адреса сайта сразу на странице) и VPN http://hideme. ru/vpn/ как самостоятельно децентрализованный сервис.
В данный момент с российской версии сайта убрана форма анонимайзера по решению суда в Башкортостане. Но это не означает, что вы не можете переключиться (справа вверху), например, на английскую версию сайта и продолжить пользоваться анонимайзером, который там как был, так и есть.
Rszr
New Member
- #23
Erno написал(а):
Никакой VPN не удален ни по чьему требованию. Путаете «анонимайзер» (веб-форму для ввода адреса сайта сразу на странице) и VPN http://hideme. ru/vpn/ как самостоятельно децентрализованный сервис.
Нажмите для раскрытия…
Да, анонимайзер. Это я и имел ввиду.
moder
Администратор
- #24
Роскомнадзор заблокировал сайт VPN-сервиса Hideme.ru, сообщил представитель ведомства Вадим Ампелонский.
Блокировка, по словам Ампелонского, была введена по решению Бузулукского районного суда Оренбургской области. Он установил, что ресурс предоставляет пользователям возможность доступа к сайтам, содержащим экстремистские материалы.
В Едином реестре запрещенной информации на сайте Роскомнадзора указывается, что доступ к Hideme.ru ограничен по решению Учалинского районного суда Башкирии, принятому в мае 2016 года.
Master
Модератор
- #25
Вот и рассылка пришла от них.
Здравствуйте!
Вы получили это письмо как партнер сайта HideMe.ru
Домен HideMe.ru в данный момент находится в реестре запрещенных сайтов. В связи с этим, на него не смогут попасть пользователи из России. Если вы используете этот домен в своих рекламных кампаниях, то рекомендуем как можно оперативнее заменить его на новый: hidemy. name/ru/
В результате ссылка должна выглядеть как http://hidemy.name/ru/vpn/#ваш_реф_код
Извиняемся за неудобства.Нажмите для раскрытия…
Поделиться:
Facebook Twitter Reddit Tumblr WhatsApp Ссылка
Сверху
Как закрыть доступ к сайту через hosts
Здравствуйте Друзья! На просторах интернета уже существуют миллионы сайтов и с каждым днем их становится еще больше. Говорят, что большая часть, процентов 80 — для взрослых, а действительно полезных — процентов 10-15. Из этих полезных отдельно стоит выделить социальные сети. Это действительно полезные сайты и они так затягивают, что это может негативно отразится на рабочем или учебном процессе. Дабы этого избежать рекомендуется блокировать доступ к этим сайтам. То же можно сделать если ребенок отходит от компьютера только что бы покушать. И то через раз. В этой статье рассмотрим как запретить доступ к сайту через файл hosts как самый простой способ блокировки.
Как запретить доступ к сайту через hosts
Имя сайта, к которому вы хотите закрыть доступ, нужно внести в системный файл hosts. Начинаем работу с клавиши «Пуск» и в строку поиска вводим: командная. Достаточно набрать несколько букв и в списке появится запись «Командная строка». Правой кнопкой мыши вызываем контекстное меню и выбираем «Запуск от имени администратора». В открывшемся окне командной строки вводим слово notepad. Жмем «Enter» откроется программа «Блокнот»,
Нажимаем Файл/Открыть. Последовательно проходим путь
По умолчанию программа Блокнот показывает текстовые документы с расширением txt, нужно выбрать «Все файлы» внизу. Двойным щелчком мыши открываем hosts. Вводим 127.0.0.1 и (после пробела) имя сайта, который хотим заблокировать, например, vk.com. Сохраняем файл.
Чтобы изменения вступили в силу, понадобится перезагрузить браузер, без перезагрузки компьютера. Заблокированный сайт больше не будет открываться. Вы увидите пустую вкладку, или браузер сообщит об ошибке подключения. Аналогичным путем можно закрыть доступ на любой другой сайт или удалить внесенные вами в hosts изменения, чтобы отменить блокировку.
Как обойти этот запрет
Обойти запрет доступа к сайту, как ни странно, тоже легко и вы должны об этом знать. На просторах интернета появилось огромное количество анонимайзеров. Это сервисы предоставляющие доступ к заблокированным сайтам.
Возьмем к примеру http://daidostup.ru/
В поле вводите заблокированный сайт и нажимаете Открыть
И можно снова сидеть в Контакте
При получении доступа к сайту, к любому, нужно понимать, что доступ осуществляется через посредника, а вы вводите свои логин и пароль. На сайте анонимайзера об этом предупреждают. Повышается шанс стать жертвой злоумышленника и/или схватить вирус на свой компьютер. Что делать в этом случае можно прочитать тут и тут.
Сайтов анонимайзеров множество, поэтому запрещать к ним доступ через hosts устанем. С этим, пока ничего сделать нельзя. Так что, если человек захочет зайти на запрещенный сайт, он туда зайдет если проявит определенное упорство и немного погуглит.
Как закрыть доступ к нехорошим сайтам?
Есть еще один вариант блокировки опасных сайтов и сайтов для взрослых, но и он так же обходится анонимайзерами. Это использование dns от яндекса. То есть яндекс будет фильтровать запрашиваемые сайты и не пропускать вредные. Подобную функцию предоставляет антивирус (кстати бесплатный тоже) Comodo.
Делается это просто. Заходите на сайт https://dns.yandex.ru/ и читаете что по чем. Нас будет интересовать адреса DNS
Выбираете от чего вы хотите защищаться и задаете нужный DNS либо в компьютере либо на роутере, что бы запретить доступ к сайтам во всей вашей сети.
На компьютере под управлением Windows 8 это делается следующим образом. Кликаете правой кнопкой мышки на значке сеть в области уведомлений (некоторые ошибочно называют ее треем) и выбираете Центр управления сетями и общим доступом
В левой части кликаем по ссылке Изменение параметров адаптера
Открывается окошко Сетевые подключения. Выбираете свое активное сетевое подключение и нажимаете правую кнопку мышки открываю контекстное меню. Выбираем Свойства
Открываются свойства подключения. Среди отмеченных компонентов которые используются этим подключением в самом низу выбираем Протокол Интернета версии 4 (TCP/IP) и нажимаем кнопку Свойства
Внизу выбираем Использовать следующие адреса DNS-серверов и вписываем выбранный DNS сервер Яндекса
Нажимаем ОК и закрываем все окошки. Теперь при попытке зайти на нехорошие сайты браузер отобразит приблизительно следующее
Можно задать DNS на роутере если у вас настроен DHCP сервер — тот который раздает адреса компьютерам для доступа к сети и в интернет. (Проверить скорость вашего соединения с сетью интернет можно тут)
Для этого необходимо зайти в веб-интерфейс роутера. Обычно адрес по умолчанию можно найти на обратной стороне корпуса роутера. Как правило пользователи его не часто меняют. Задаете этот ip адрес в строке браузера и заходите. У меня это выглядит так. Вводите логин и пароль для изменения настроек
Затем необходимо зайти в настройки DHCP сервера
В поле Primary DNS Server задаете выбранный в яндексе DNS и нажимаете Применить Apply
После этого ваш роутер или маршрутизатор будет автоматически раздавать нужный DNS и вредные сайты будут блокироваться во всей сети.
Напомню, что это дело так же легко обходится с помощью анонимайзеров.
Заключение
В статье мы немножко нырнули в вопрос как запретить доступ к сайту на компьютере. Вывод один. Если человеку сильно нужно зайти на какой-либо сайт — он туда попадет. От анонимайзеров пока защиты не придумали. Но это должен быть человек который хоть чуть чуть волокет в компьютерах, иначе можно закрыть доступ к сайту через файл hosts. Так же отличный способ блокировки нехороших сайтов является использование DNS серверов от Яндекса. Все таки зеркало интернета внушает доверие. Хотя и это можно обойти даже без анонимайзеров. Путем изменения настроек сети. Но это опять же нужно немного разбираться в компьютерах. (Как обжать сетевой кабель можно прочитать тут)
Вывод один (на мой взгляд) объяснить ребенку чем может закончиться безвылазное сидение в социальных сетях. Если же вы начальник, то в принципе, вам должно быть фиолетово, где лазит ваш сотрудник. Главное что бы делал то что нужно.
Вот такая вот статья получилась. Начали за запрет доступа, а закончили воспитанием.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Мини-курс для новичков — Как собрать компьютер и сэкономить на этом
Дата обновления: 11.12.2016, дата следующего обновления: 11.12.2019
В этой статье я расскажу о опасности файла hosts на вашем компьютере. И если вы до сих пор ничего не знаете о нем, настоятельно рекомендую ознакомиться с данной статьей.
Сегодня я научу вас вручную удалять вирусы из файла hosts и покажу какие уловки используют взломщики, чтобы закрыть Вам доступ к некоторым сайтам перенаправив на подделку.
Кроме этого научимся блокировать доступ к конкретным сайтам. Вы сами частенько спрашиваете, что делать если ребенок сутками играет в онлайн игры — ответ, использую знания из данной темы просто заблокируйте доступ к сайту и пока вы не разрешите ребенок не сможет играть.
Вступление
Приветствую тебя дорогой читатель, видимо ты заинтересован в получении новых знаний и это не может не радовать. Хотя если быть честным, то скорее всего ты нашел данную статью потому что на твоем компьютере появились проблемы с доступом к некоторым сайтам. Ты уже проверил работу интернета, просканировал компьютер на вирусы, а доступа к сайту все равно нет. Ну вот везде можешь зайти а на интересующий сайт не получается. Нет доступа и все…
Что делать не понятно, «мозг уже начинает кипеть» и все раздражает, потратив несколько часов на поиски начинаете замечать, что на многих форумах пишут — проверяйте файл hosts, возможно проблема именно в нем. Скорее всего там у вас блокируется доступ к сайту или установлена переадресация.
А где находится этой файл или как его проверить, а если и нашли что там должно быть, как вообще определить есть ли там вирусные записи, да и файл не дают отредактировать требуют какие-то права администратора. В общем полный треш, что такое файл хостс, тоже не понятно и для чего вообще он нужен на компьютере если от него одни проблемы?
Друзья, чтобы все эти вопросы не «выносили» вам мозг, я помогу сложить по полочкам все необходимые знания, просто уделите прочтению данной статьи 10 минут своего времени, а в конце я порадую вас приятным бонусом в виде подробного видео обзора на файл hosts с его практическим применением. не буду больше расписывать, переходите к содержанию и читайте все по порядку, ну или если вы опытный пользователь, то передвигайтесь сразу на интересующий вас раздел.
Что такое файл hosts и для чего он нужен?
Hosts — это файл операционной системы предназначенный для сопоставления имен хостов(узлов, серверов, доменов) с их IP — адресами. Согласитесь звучит немного страшно, для неопытного пользователя? Но на самом деле все достаточно просто и сейчас я вам это докажу. Если простыми словами
Файл hosts — управляет ручными настройками администратора компьютера по доступа к интернет сайтам.
В этом файле, изначально(по умолчанию) разрешено посещение любых интернет сайтов, но в результате использования может понадобиться закрыть доступ к некоторым сайтам, для этого можно внести нужные ограничения в файл и компьютер будет знать на какие сайты заходить нельзя.
Давайте наглядно разберемся, как работает файл hosts :
Для этого , как и всегда моделируем ситуацию, вы решили посидеть в интернете, запускаете браузер, вводите название интересующего сайта и заходите на него. Но я уверен, что большинство пользователей никогда не задумывались, как происходит соединение с выбранным сайтом. А если бы знали как происходит соединение, то знали бы и какое влияние на это соединение имеет файл hosts.
Теперь ближе к делу, введя в браузер к примеру название сайта одноклассники — ok.ru и нажав войти, браузер обязан отправить запрос на DNS сервер( своеобразный справочник сайтов с преобразованием в ip адреса), где сопоставляется нужная информация и если все в порядке вас соединяют с сайтом. Но для ускорения процесса соединения были придуманы несколько инструментов, первым из которых можно назвать кеш( память браузера) и как вы уже догадались интересующий нас файл hosts.
То есть браузер для соединения с сайтом сначала подает запрос в свой кеш, если находит там известный ему адрес то сразу его загружает. Если там нужной информации не обнаружено идет следующий запрос к файлу hosts и если нужной информации браузер там не обнаружил он уже со «спокойной душой» делает запрос к DNS серверу.
Главное, что Вы должны запомнить — это то, что если компьютер заражен, а запрос не доходит до этапа обращения к ДНС доступ к сайту будет закрыт, пока не внести корректные настройки. Давайте разберемся, как происходит заражение файла хостс.
Как распространяют вирусы через файл hosts?
Теперь мы знаем, что браузеры не сразу подключаются к сайтам, а сначала делают несколько запросов по порядку и как вы думаете, что будет если при одном из запросов подменить данные? Наверное уже догадались, все правильно, если подменить данные запроса то можно заставить пользователя видеть то что нам необходимо. Именно этим и пользуются злоумышленники, они просто подделывают результаты запроса и вы отправляетесь на какой-то вредоносный сайт или просто теряете доступ к кому-либо сайту. Просто больше не можете на него зайти не с одного браузера.
Мы будем рассматривать ситуацию, когда взломщик выбрал принцип атаки через файл hosts. Его задача заключается в том, чтобы любым способом загрузить на ваш компьютер вирус, который автоматически отредактирует системный файл hosts. Если повезло и у вас на компьютере был хороший антивирус, то он сразу оповестит вас об произведенных изменениях в системе и вы сами примите решение о изменении файлов, но происходит это далеко не всегда и результат — это успешно измененный файл host.
И действительно, если у вас пропал доступ к определенному сайту в первую очередь необходимо проверить файл hosts, найти его всегда можно перейдя в директорию:
«C:WindowsSystem32Driversetc»
В результате грамотного заражения, вы можете совсем не найти нужный файл, потому что вирус автоматически сделал его скрытым. Чтобы увидеть файл понадобиться зайти в панель управления и в параметрах папок задать значение — показывать скрытые файлы. Подробно можно посмотреть в видео.
Так же файл хост часто пытаются замаскировать с помощью похожих файлов, создавая что-то очень похожее по смыслу, используют такие же названия и пользователя это вводит в заблуждение в итоге он не знает с каким файлом нужно работать и боится вообще что-либо трогать.
Надеюсь вы все таки нашли верный файл и готовы начать с ним работу, для этого просто откройте его двойным щелчком мыши, когда вас спросят с помощью чего открыть файл — выберите блокнот.
Дальше вам откроется содержимое данного файла, где вам нужно сравнить стандартное содержание с тем, что написано у вас, если нашли отличия и сами до этого не разу ничего там не делали, то явно поработал вирус.
Стандартное содержание файла hosts для Windows 7
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x. acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
Теперь смотрим на уловки взломщиков, а они часто прячут дополнительный текст вредоносной записи с помощью проставления огромного количества пробелов, они просто пропускают строчки и дописывают код в самом низу, а совсем изощренные могут и в правую сторону код сместить. Поэтому внимательно прокручивайте ползунок документа, чтобы не пропустить скрытые на первый взгляд записи.
Таким образом от вас могут спрятать любой текст, будьте внимательны. Если вы нашли Вирусный строки в своем hosts документе, то следует сразу его отредактировать. Но когда вы внесете все изменения у вас скорее всего не получится сохранить документ. Вылетит ошибка, мол недостаточно прав, документ может редактировать только администратор. Не пугайтесь, просто скопируйте свой файл на рабочий стол, выполните необходимое редактирование и скопируйте на место. (подробнее смотрите в видео, в конце статьи)
Работа с блокировкой сайтов через файл hosts
Так как файл хостс является посредником между сайтами и браузерами, то в нем можно прописать правила для доступа к конкретному сайту. К примеру через него можно без проблем заблокировать доступ к одноклассникам или контакту добавив всего две строчки в файл hosts.
127.0.0.1 ok.ru
127.0.0.1 vk.com
Конечно желательно прописать все возможные варианты ввода сайта, то есть с www и без www.
Таким образом если ваш ребенок сутками сидит за компьютером в любой из социальных сетей, вы можете без проблем заблокировать ему доступ к сайту, пока он не сделает все уроки к примеру. Чтобы заблокировать доступ к любому сайту достаточно добавить в новую строчку ip адрес локальной машины, он по умолчанию 127.0.0.1 и следом дописать домен сайта, то есть его название. Пример:
127.0.0.1 сайт-блокировки.ru
127. 0.0.1 www.сайт-блокировки.ru
В первой строке вы блокируете обычное название сайта, а потом дублируете с префиксом www .
Наиболее продвинутые ребята создают ридиректы с помощью файла hosts, где ридеректы это автоматическое перенаправления пользователя с одного адреса на другой. К примеру можно сделать так, чтобы при попытке войти на сайт в контакте пользователь всегда попадал на сайт одноклассников.
То есть возможен такой исход ситуации, пользователь пытается войти на свою страничку в социальной сети, а попадает на какой-то вредоносный сайт, который вымогает из него деньги или показывает принудительную рекламу. Такие перенаправления делаются очень просто, снова начинаем запись с новой строки, сначала пишем ip адрес сайта куда нужно отправить пользователя, а потом пишем с какого сайта перенаправлять.
Теперь вы знаете, что можно без проблем блокировать сайты через файл hosts
Для общего закрепления знаний рекомендую посмотреть видео ниже и все станет еще понятнее, а мои практические примеры научат вас делать необходимые настройки без проблем.
Практический пример: закрываем доступ к сайтам через файл hosts
На» данный обзор я потратил значительное количество времени и для меня очень важно услышать ваше мнение, оказалась ли информация вам полезной и все ли понятно рассказано? Жду ваши мысли и предложения.
Задумывались ли Вы когда-нибудь, о том как можно заблокировать или закрыть доступ к любой интернет страничке на своем компьютере? Думаю вопроса, зачем это нужно, не должно возникнуть, так как причин бывает очень много, и при этом у каждого они разные.
Ну например, некоторые родители, таким образом пытаются обезопасить своих детей от различных страниц с сомнительным контентом. Другие же, блокируют социальные сети, да бы их дети, как правило, уже подросткового возраста, больше занимались учёбой, а не просиживали все свое время за компьютером в социальных сетях, рассматривая фотографии своих друзей.
Думаю, что у многих подобная ситуация встречалась и на работе, когда подчинённые не справляются со своими обязанностями в срок, утверждая, что им банально не хватило времени, хотя при этом на мониторе постоянно висела страничка «ВК» или просто просматривали различные ролики в «YouTube».
Как ведете, причин хватает, поэтому давайте, уже поговорим непосредственно о том, как заблокировать сайт через файл Hosts, при этом не имея навыков системного администратора.
Что понадобится для блокировки интернет страниц?
- В первую очередь, это полный доступ к тому компьютеру, на котором и будем блокировать сайты;
- Далее, стандартный блокнот, который можно найти в меню «Пуск», независимо от того стоит у вас Windows XP или Windows 8;
- Непосредственно, сам системный файлик под название Hosts, где и будут указываться все заблокированные ресурсы;
- Ну и на последок, вам понадобится подробное описание, того как все сделать правильно не повредив ничего лишнего, которое вы найдете жуть ниже;
Блокировка доступа к любому сайту через Hosts
Итак, для блокировки любой интернет страницы, нам понадобится немного отредактировать один системный файлик, под названием Hosts. В Windows XP, с редактированием файла такого типа, все просто. Заходим в папку: С:WindowsSystem32Driversetc, и там с помощью блокнота открываем Hosts.
Для тех же у кого Windows 7, 8 или 10, я рекомендую, ознакомится с инструкцией о том, как можно отредактировать и сохранить файл Hosts на новых операционных системах.
Ну что ж, с открытием разобрались, теперь давайте перейдём непосредственно к самой блокировке сайтов. Открыв файлик, перед собой вы увидите немного набранного текста, нам нужно спустится к самой последней записи и уже с новой строки начать формировать будущий список заблокированных ресурсов.
Для блокировки указываем IP: 127.0.0.1 и через пробел прорисуем адрес страницы которая будет заблокирована.
Пример: 127.0.0.1 vk.com или 127.0.0.1 Youtube.com ;
Кстати, обратите внимание на то что при указание нескольких адресов, каждый нужно указывать с новой строки, в ином случае, ничего не изменится и страницы будут открывается как и ранее.
Сформировав и набрав список адресов, сохраняем его, нажав на Ctr+S или «Файл» — «Сохранить». Таким образом, мы заблокируем сайты через файл Hosts.
Теперь, при следующей попытке открыть страницу, которая была указана в блок-листе, должно появится примерно такое сообщение как у меня ниже на картинке.
Перенаправление заблокированных сайтов через файл Hosts
Как вы наверное поняли с заголовка этого раздела, в файле «Хост» есть возможность не только блокировать сайты, а и перенаправлять их на какой-нибудь другой. Например, пытаемся зайти на vk.com, вводя адрес в адресной строке, а перед нами появляется mail.ru ( пример ).
Реализуется это следующим образом. Открыв hosts, с новой строки прорисуем IP адрес сайта на который мы будем перенаправлять, далее, через пробел прорисуем название сайта с которого будет идти перенаправление.
Пример: 217:69:139:200 vk. com
То бишь, при в воде в адресной строке vk.com, нас будет перекидывать на адрес с IP 217:69:139:200, в данном примере это адрес mail.ru.
Как узнать адрес сайта
Для тех, кто не знает как узнать IP адрес нужного сайта выполняем следующие команды:
- Нажав Win+R, открываем окно выполнить;
- Вводим CMD и нажимаем «Enter»;
- В командной строке пишем команду: Ping (и название сайта) — Ping mail.ru
- После этого, смотрим результат. Перед вами должен появится IP адрес указанного сайта.
После выполнения всех изменений, не забывайте сохранять файл. Если у вас во время редактирования был включен браузер, обязательно перезапустите его, что бы все изменения вступили в силу и начали работать. А заблокированные сайты через hosts не откроются до тех пока вы не удалите записи, которые вносили ранее.
>
Как школьники обходят интернет-фильтры SkyDNS
Для доступа к запрещённым сайтам учащиеся используют специальные программы и несовершенства контент-фильтров. Мы рассмотрим девять способов обхода блокировок в школьной сети и дадим советы, как их предотвратить.
Учебные учреждения законодательно обязаны фильтровать интернет-трафик. Так, для соответствия 436-ФЗ и 114-ФЗ школы устанавливают контент-фильтры. С одной стороны они позволяют оградить учащихся от опасного контента, с другой — помогают проходить прокурорские проверки и избегать штрафов.
Однако наличие в школе сервиса интернет-фильтрации — не панацея. Школьники используют различные лазейки для обхода контент-фильтров. Это позволяет учащимся заходить на сайты с порнографией, наркотиками и прочим запрещённым контентом.
Рассмотрим способы обхода блокировок и методы противодействия им.
1. Обход блокировки сайтов через прокси-сервер
Прокси-сервер — это посредник между компьютером пользователя, откуда поступает запрос и системой интернет-серверов. Основное назначение прокси — это смена IP-адреса. Смена IP позволяет обойти ограничения и получить доступ к запрещённым сайтам.
Настроить работу через прокси можно с помощью одного браузера. К примеру, CGI прокси сделаны в виде простых сайтов, где можно ввести URL-адрес заблокированных ресурсов. Другие прокси-сервера обладают расширенным функционалом. Они позволяют выбрать страну из которой будет осуществляться доступ, указать тип прокси и уровень анонимности.
Также задать работу через прокси-сервер можно в настройках компьютера. Для этого в операционной системе Windows надо изменить настройки сети. Для автоматической настройки указывается адрес сценария, а для ручной — адрес и порт.
Большинство контент-фильтров блокируют работу анонимайзеров и прокси. Но под запрет часто попадают только самые популярные. К примеру, прокси из азиатского региона помогают обходить не только «Великий китайский фаерволл», но и ограничения по всему миру.
Решение
- Работа контент-фильтра только по «белому» списку предотвратит обход блокировки через CGI прокси и аналоги. Учащиеся попросту не смогут зайти на сайты, которые находятся вне «белого» списка.
- Чтобы исключить изменения настроек сети надо ограничить права для учётных записей пользователей. Без прав администратора учащиеся не смогут изменить настройки сети.
2. Смена DNS-сервера
DNS расшифровывается как Domain Name System. В переводе — система доменных имён. В этой системе каждому доменному имени соответствует IP адрес сайта. В основном провайдеры блокируют сайты на уровне запроса к доменному имени.
Смена DNS-сервера помогает обойти блокировку. Для этого вместо DNS-сервера провайдера в сетевых настройках выставляют публичный DNS-сервер. После этого можно свободно заходить на заблокированные ранее сайты.
Решение
- Чтобы предотвратить смену DNS-сервера нужно ограничить права для учётных записей пользователей. Отсутствие прав администратора не позволит учащимся изменить настройки сети.
3. Редактирование файла hosts
hosts — это файл, который отвечает за преобразование символьных имен доменов в соответствующие им IP-адреса и наоборот. Так, к примеру, перед открытием сайта комьютер преобразует буквенное название google.com в соответствующие ему числа 173.194.112.98.
Текстовый документ hosts располагается в стандартных системных папках. Конкретное местоположение зависит от используемой операционной системы. К примеру, в Windows hosts находится в подпапках system32.
Содержимое файла hosts может быть отредактировано блокнотом или любым другим текстовым редактором. Это позволяет прописать там строку IP адреса и адреса запрещённого сайта. Компьютер будет брать информацию из отредактированного файла, в обход DNS-сервера.
Решение
- Учётные записи учеников не должны обладать правами администратора. Это позволит предотвратить редактуру файла hosts.
4. Обход блокировки через браузеры
Для обхода блокировок учащиеся используют браузеры со специальным функционалом.
- Tor Browser — приложение для одноименной анонимной сети. Сеть Tor скрывает данные пользователя, а также шифрует и передаёт трафик на разные серверы Tor.
- Яндекс.Браузер позволяет включать турбо-режим. При его активации содержимое страницы, включая видео, отправляется на сервера Яндекса, где сжимается и затем передается в браузер на компьютере пользователя. Такая схема работы помогает турбо-режиму обходить некоторые контент-фильтры. Подобной функцией обладали браузеры Chrome и Opera, но с недавнего времени они от нее отказались.
- Opera оснащена функцией встроенного VPN. При активации VPN Opera заменяет реальный IP-адрес пользователя виртуальным.
Решение
- Используйте для работы браузеры без перечисленного выше функционала: Internet Explorer, Mozilla Firefox или Microsoft Edge. Дополнительно ограничьте права для учётных записей пользователей. Без прав администратора учащиеся не смогут установить новые браузеры.
5. Расширения для обхода блокировки сайтов
Плагины — это расширения для браузеров. Они бесплатны и устанавливаются практически на любой веб-обозреватель: Google Chrome, Яндекс. Браузер, Opera, Mozilla Firefox, Internet Explorer, Microsoft Edge.
Существуют различные плагины для обхода блокировок: RusVPN, iNinja Proxy, ZenMate VPN, Hotspot Shield, TunnelBear VPN и так далее. По аналогии с прокси-серверами они маскируют настоящие IP-адреса пользователей. После установки подобного расширения браузер открывает ранее недоступные сайты.
Решение
- Если в школе используется браузер Chrome, можно установить сервис Chrome Enterprise. Это облачное решение для управления доступом пользователей к данным, приложениям и расширениям.
- Работать только по «белому» списку. В этом случае ученики не смогут поставить плагины на браузер через специализированные магазины.
6. Эвфемизмы, жаргонизмы, сленг, подмена букв в словах и обобщённые наименования
Эвфемизмы позволяют обходить фильтрацию. Нейтральные по смыслу слова и словосочетания порой описывают неприличные действия и вещи. Например, выражение «потёк чердак» означает не только плохое состояние комнаты под крышей здания, но и нестабильное психическое/эмоциональное состояние у человека. Попросту — сумасшедший или психованный. Эвфемизмы могут ввести в заблуждение не только людей, но и контент-фильтры.
Также могут помочь жаргонизмы. Они позволяют находить сайты по лексике, не напрямую называющие объект поиска. К примеру, слово «собака» можно найти по слову «шавка». По аналогии поступают и при поиске запрещённых сайтов.
Некоторые фильтры пропускают сленг. В каждой из запрещённых категорий сайтов есть понятия, расхожие внутри группы. Так в среде наркоманов свои выражения, в порноиндустрии — свои, и так далее.
Может сработать подмена букв. К примеру, вместо ввода в поисковой строке слова «пёс» можно ввести «пьос». Аналогично словесное жонглирование помогает при поиске и доступе к сайтам из запретных категорий.
Обобщённые наименования также находятся в группе риска. Так достаточно прописать термин не напрямую, а обобщённо, как группу. Как правило, в поисковой выдаче присутствуют справочники и форумы, которые содержат ссылки на интересующую тематику.
Решение
- Во всех случаях поможет работа только по «белому» списку. Безопасный поиск будет работать с переменным успехом. Предусмотреть все возможные вариации слов и словосочетаний — нереально. А с сознательными искажениями и подавно.
7. Программы удалённого доступа
Школьники используют программы удалённого доступа. Они позволяют управлять одним устройством, при помощи другого. При этом сами устройства могут находиться на большом расстоянии друг от друга.
В качестве программы используют TeamViewer или её аналоги. Программы ставят на учебный и домашний компьютер. В удобное время ученики устанавливают связь с домашним устройством. С него можно зайти на заблокированные сайты.
Решение
- В этом случае поможет ограничение прав для учётных записей пользователей. Без прав администратора учащиеся не смогут устанавливать стороннее программное обеспечение.
8. Переводчики сайтов
Некоторые поисковики позволяют обойти интернет-фильтры при помощи систем перевода текста. Автоматический перевод меняет язык страницы, к примеру, английский на русский. Также перевод позволяет открывать заблокированные сайты.
Поисковики Google и Яндекс оснащены функцией перевода текста. Чтобы зайти на иностранный заблокированный сайт, достаточно нажать в поисковой выдаче кнопку «Перевести эту страницу» или «Перевести» напротив нужной строки.
Решение
- Есть несколько решений. Первое — работать только по «белому» списку. Второе — настроить работу безопасного поиска и не использовать поисковики Google и Яндекс.
9. Кэшированные страницы
Кэшированная страница — страница, которая попала в память поисковых систем. Некоторые контент-фильтры позволяют открыть подобные страницы. Причём в одних браузерах они могут быть заблокированы, а в других — открыты.
На кэшированные страницы можно попасть через поисковую выдачу. Достаточно открыть сохранённые копии напротив искомых сайтов. Страницы могут быть несколько устаревшими. Но они могут быть открыты.
Решение
- Открыть кэшированную страницу не получится, если работать по безопасному поиску или только по «белому» списку.
Вывод
Школьники используют различные способы обхода блокировок. С большей частью из них справятся ограничение прав для учётной записи пользователя, работа только по «белому» списку, а также безопасный поиск.
Способы борьбы с обходами блокировок могут помочь во время прокурорских проверок. Никто специально не будет ставить программы, менять DNS-сервера и пытаться зайти на запрещённый сайт через прокси-сервер. Помощник прокурора может просто допустить ошибку при написании слова. Результат поисковой выдачи может неприятно удивить.
Шпаргалка
- Учащиеся не должны обладать правами администратора. Это исключит работу через прокси-серверы, предотвратит смену DNS-сервера, а также редактуру файла hosts. Кроме того, школьники не смогут устанавливать новые браузеры и программы удаленного доступа.
- Для борьбы с плагаинами браузеров можно работать только по белому списку. Если в школе используется браузер Chrome, можно поставить сервис Chrome Enterprise.
- Работа только по белому списку позволит отсечь жаргонизмы, сленг, подмену букв в словах и обобщенные наименования в поисковой выдаче.
- Чтобы предотвратить открытие кэшированных страниц необходимо работать только по белому списку или через безопасный поиск.
- Автоперевод страниц поможет открыть запрещенный сайт. Первое решение — работать по белому списку. Второе — использовать поисковик/браузер без системы перевода текста. Третье — настроить работу безопасного поиска.
Похожие публикации
Ботнеты или бойтесь цифровых мертвецов
Как убрать рекламу в интернете
Интернет Цензор. Обзор программы
Фишинг. Или как не попасть на удочку мошенников
Как заблокировать ВК на компьютере
Блокирование сайтов в роутере MikroTik — asp24.ru
- Блокирование сайтов по имени
- Блокирование сайтов по IP-адресу
- Блокирование HTTPS сайтов
- Блокирование сайтов с помощью статических DNS записей
- Блокирование сайтов с помощью Proxy сервера
В этой инструкции вы узнаете, как заблокировать любой сайт в роутере MikroTik, социальную сеть одноклассники, вконтакте и т. п.
Блокирование сайтов по имени
В MikroTik RouterOS, начиная с версии 6.36, появилась возможность указывать DNS-имена сайтов в адрес-листах, а роутер сам определяет их IP-адреса или диапазоны IP-адресов. Поэтому процесс блокировки сайтов с помощью фаервола существенно упростился.
В RouterOS 6.36 и выше откройте меню NewTerminal и выполните следующие команды для блокировки сайтов:
# Добавляем список запрещенных сайтов с названием BlockedSites
/ip firewall address-list add list=BlockedSites address=youtube.com disabled=no
/ip firewall address-list add list=BlockedSites address=vk.com disabled=no
/ip firewall address-list add list=BlockedSites address=ok.ru disabled=no
# Добавляем в фаервол правило блокировки сайтов из списка BlockedSites
/ip firewall filter add chain=forward src-address-list=BlockedSites protocol=tcp action=reject reject-with=tcp-reset comment=»BlockedSites» disabled=no
# Перемещаем в фаерволе правило BlockedSites вверх выше остальных правил
/ip firewall filter move [find comment=»BlockedSites»] 1
# Перемещаем в фаерволе правило BlockedSites вверх выше остальных правил
/ip firewall filter move [find comment=»BlockedSites»] 1
Cписок запрещенных сайтов можно редактировать в меню IP — Firewall на вкладке Address Lists.
Правило блокировки находится в меню IP — Firewall на вкладке Filter Rules.
RouterOS по имени сайта неплохо определяет диапазоны IP-адресов, но не идеально. Мне не удалось с помощью данного способа заблокировать сайты facebook.com и instagram.com, поскольку MikroTik нашел не все необходимые диапазоны IP-адресов. Пришлось вручную найти необходимые IP-адреса и добавить их. Как это сделать, написано ниже.
Блокирование сайтов по IP-адресу
Фаервол позволяет заблокировать сайт по его IP-адресу. Узнать IP-адрес сайта можно в Windows, набрав в консоли команду nslookup имя сайта, например nslookup vk.com.
Чтобы выполнить команду nslookup в маршрутизаторе MikroTik, откройте меню New Terminal и выполните команду-аналог put [:resolve vk.com]
Сайты социальных сетей имеют много серверов с разными IP-адресами и вышеуказанные команды могут не показать адреса всех серверов. Поэтому лучше всего с помощью онлайн сервисов whois узнать, какие сети принадлежат данной социальной сети. Например, Vkontakte Ltd принадлежит сеть 87.240.128.0/18 и 93.186.224.0/22.
В поиске IP-адресов также поможет сервис bgp.he.net
После того, как мы узнали нужные нам IP-адреса, выполните в терминале MikroTik следующие команды:
# Добавляем список запрещенных IP-адресов с названием BlockedSites
/ip firewall address-list add list=BlockedSites address=87.240.143.244 disabled=no
/ip firewall address-list add list=BlockedSites address=87.240.128.0/18 disabled=no
/ip firewall address-list add list=BlockedSites address=93.186.224.0/22 disabled=no
# Добавляем в фаервол правило блокировки IP-адресов из списка BlockedSites
/ip firewall filter add chain=forward src-address-list=BlockedSites protocol=tcp action=reject reject-with=tcp-reset comment=»BlockedSites» disabled=no
# Перемещаем в фаерволе правило BlockedSites вверх выше остальных правил
/ip firewall filter move [find comment=»BlockedSites»] 1
Блокирование социальных сетей довольно трудоемкий процесс, поскольку социальные сети открывают дубликаты своих сайтов с другими именами и IP адресами серверов. Продвинутые пользователи обходят ограничения еще с помощью сайтов анонимайзеров. Поэтому блокируя доступ к социальным сетям, вам также придется выискивать сайты анонимайзеры и тоже их блокировать.
Блокирование HTTPS сайтов
Сейчас в интернете много сайтов используют защищенный протокол https, который шифрует данные. Поэтому контент таких сайтов очень сложно фильтровать. В MikroTik RouterOS, начиная с версии 6.41.1, появилась возможность блокировать https-сайты (TLS трафик) с помощью расширения TLS SNI, называемого «TLS-HOST»
Например, чтобы заблокировать сайт youtube.com, выполните в терминале MikroTik следующие команды:
# Добавляем в фаервол правило блокировки HTTPS сайта
/ip firewall filter add chain=forward dst-port=443 protocol=tcp tls-host=*.youtube.com action=reject comment=»BlockHttpsSite» disabled=no
# Перемещаем в фаерволе правило BlockHttpsSite вверх выше остальных правил
/ip firewall filter move [find comment=»BlockHttpsSite»] 1
В параметре tls-host можно указывать имена сайтов, составленных с использованием синтаксиса GLOB. Этот синтаксис используют для создания подстановочных знаков в имени сайта.
Обратите внимание, что если фрейм TLS handshake будет фрагментирован на несколько TCP сегментов (пакетов), то невозможно будет сопоставить имя сайта и заблокировать его.
Блокирование сайтов с помощью статических DNS записей
Заблокировать доступ к сайту можно также, создав статическую DNS запись с названием сайта и несуществующим IP адресом для него, например 127.0.0.1. Перед именем сайта бывает автоматически приписывается www, поэтому нужно создавать две записи, например odnoklassniki.ru и www.odnoklassniki.ru
Откройте меню NewTerminal и выполните следующие команды для блокировки одноклассников:
/ip dns static add name=»odnoklassniki.ru» address=127.0.0.1
/ip dns static add name=»www.odnoklassniki.ru» address=127.0.0.1
У пользователей заблокированные сайты еще будут открываться некоторое время, потому что на компьютерах есть DNS кэш, в котором временно хранятся имена посещенных сайтов и их IP адреса. Для очистки DNS кэша на компьютере нужно запустить командную строку cmd и ввести команду ipconfig /flushdns.
Такой способ блокирования сайтов будет работать только в том случае, если пользователь использует DNS сервер центрального роутера MikroTik. Если пользователь настроит вручную другой адрес DNS сервера, то ограничение работать не будет. Поэтому все DNS запросы необходимо завернуть на наш роутер. Для этого откройте меню New Terminal и выполните следующие команды:
/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect
add chain=dstnat protocol=tcp dst-port=53 action=redirect
Далее перейдите в меню IP — Firewall и на вкладке NAT переместите созданные правила вверх. Теперь все DNS запросы будут идти через наш роутер.
Блокирование сайтов с помощью Proxy-сервера
Закрыть доступ к сайтам можно также с использованием прозрачного proxy-сервера MikroTik.
Разрешим использование прокси-сервера и настроим его. Для этого откройте New Terminal и выполните следующие команды:
/ip proxy
set enabled=yes
set src-address=0.0.0.0
set port=8080
set parent-proxy=0.0.0.0
set parent-proxy-port=0
set cache-administrator=»webmaster»
set max-cache-size=none
set cache-on-disk=no
set max-client-connections=600
set max-server-connections=600
set max-fresh-time=3d
set always-from-cache=no
set cache-hit-dscp=4
set serialize-connections=no
Делаем proxy-сервер прозрачным:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Закрываем доступ к прокси-серверу со стороны интернета:
/ip firewall filter add chain=input in-interface= protocol=tcp dst-port=8080 action=drop
Вводим команду блокировки сайта:
/ip proxy access add dst-host=www.odnoklassniki.ru action=deny
Источник
Файл Hosts или запрет доступа к сайтам
В данном видео рассмотрим назначение файла hosts в операционной системе Windows, а так же способы запрета на доступ к сайтам и варианты обхода данного запрета.
Вообще, существует множество способов запретить доступ к определенным сайтам (настройка антивируса, настройка браузера, использование специализированных программ). Но мы воспользуемся самым простым и быстрым, это запрет доступа к сайтам через файл hosts.
Но для начала нужно разобрать принцип работы браузера и понять на каком этапе, к алгоритму работы подключается файл hosts.
1) Сначала мы вводим адрес сайта в адресную строку браузера
2) Далее браузер проверяет в своем кэше, выполнялся ли вход на данный сайт прежде:
— если да, то он загружает информацию из кэша и подгружает обновленную информацию, если она появилась с момента последнего входа на сайт. Собственно благодаря использованию кэша браузера, сайты могут загружаться намного быстрее, так как информация тянется не из сети, а с жесткого диска;
— если нет, то выполняется запрос к тому самому файлу hosts.
3) В файле hosts хранится информация в виде соответствия между ip адресами и адресами сайтов. По сути, он является как бы локальным DNS сервером, так как в его функции, так же как и в функции DNS сервера, входит преобразование доменных имен в IP адреса:
— если запись найдена, то выполняется загрузка сайта с указанного IP адреса;
— если нет, то выполняется запрос к кэшу DNS.
4) Кэш DNS, так же хранит информацию в виде соответствия между IP адресом и адресом сайта. Но в нем хранятся последние адреса, к которым были обращения, таким образом ускоряется процесс преобразования доменного имени в IP адрес:
— если запись найдена, то выполняется загрузка сайта с указанного IP адреса;
— если нет, то выполняется запрос к DNS серверу.
5) DNS сервер ищет IP адрес в глобальной базе адресов и:
— если находит, то выполняется загрузка сайта с указанного IP;
— если нет, то выдается сообщение «Веб-страница недоступна». Но не стоит забывать, что данное сообщение появится если у вас не работает интернет.
В общем, наша задача заключается в том, чтобы пользователь, пытаясь зайти на сайт, допустим Вконтакте, получил сообщение «Веб-страница недоступна». В данной ситуации нам понадобится сделать 2 операции: 1 – создать несуществующее соответствие между IP адресом и адресом требуемого сайта в файле hosts; 2 – очистить кэш браузеров, чтобы правильная запись не была оттуда вытащена.
Таким образом, мы будем завершать алгоритм работы браузера на этапе обращения к hosts файлу.
А тестировать все это дело мы будем на самых популярных браузерах, это Internet Explorer, Opera, Google Chrome и Mozilla Firefox. С каждого браузера я зашел на сайт Вконтакте, чтобы далее проверить, для каких браузеров сразу сработают изменения в файле hosts, а для каких придется почистить кэш.
Перейдем к редактированию этого самого файла hosts, находится но по следующему пути (C:\ Windows \ system32 \ drivers \ etc \ hosts) Данный файл не имеет расширения, по этому для него не назначено никакой программы для редактирования, а редактировать его можно в обычном блокноте.
Если вы работаете под учеткой администратора, то можно просто запустить файл, указать в какой программе его открыть и редактировать. Если вы не администратор, то система не позволит вносить изменения в данный файл, по этому необходимо запустить блокнот от имени администратора и в нем открыть файл hosts.
И так, нам необходимо указать соответствие между доменом vk.com и IP адресом 127.0.0.1 – это IP адрес локальной машины. На любом компьютере данный адрес является локальным, даже если есть подключение к сети интернет или локальной сети. При обращении к данному адресу, компьютер стучится сам к себе. Таким образом, когда пользователь захочет перейти на сайт Вконтакте, браузер будет запрашивать сайт у локального компютера, а не из сети интернет. А так как на локальном компьютере никакой подобной информации нет, то пользователь получит сообщение «Веб-страница недоступна»
Все отработало отлично, и во всех браузерах выводится сообщение «Веб-страница недоступна». У меня такое бывало не всегда, по этому, если страница все-таки загружается, то потребуется очистить кэш браузера.
— Internet Explorer (Сервис \ Свойства обозревателя \ История просмотра \ Удалить \ Удалить)
— Opera (Opera \ Настройки \ Безопасность \ Очистить историю посещений \ С самого начала \ Очистить историю посещений)
— Mozilla Firefox (Меню \ Настройки \ Дополнительные \ Сеть \ Кэшированное веб-содержимое \ Очистить сейчас)
— Google Chrome (Меню \ Настройки \ История \ Очистить историю \ За все время \ Очистить историю)
Теперь все страницы, которые содержат домен vk.com будут блокироваться и выдаваться сообщение «Веб-страница недоступна»
Так можно запретить доступ к сайтам дома или в небольшой одноранговой сети, но придется переписывать файл вручную на каждой машине. В доменной же сети, проще все это сделать при помощи групповых политик или proxy сервера. Кстати, если в сети работает прокси-сервер, то данный метод блокировки сайтов не поможет, так как в этом случае все запросы перенаправляются не на файл hosts и далее, а на прокси-сервер.
Бывает, что в результате действий вирусов над файлом hosts, могут не открываться определенные сайты, либо выполняется перенаправление на сайт злоумышленника. А так же могут не обновляться базы антивируса, так как в hosts заблокирован сайт обновлений. Так что, если компьютер начал неадекватно работать с сетью интернет, стоит проверить записи в файле hosts.
Вообще, данный метод работы с файлом hosts, чаще всего используется при взломе программ. Возможно, вы видели в инструкциях по взлому, что в некоторых случаях нужно отключить интернет и прописать необходимые записи в файле hosts. Все это делается для того, чтобы взломанная программа не смогла дозвониться до сайта официального производителя и сбросить лицензию, так как она является не действительной.
Так же есть некоторые хитрости, позволяющие обмануть человека, который знает, что блокировка сайта может заключаться в записях файла hosts. По этому, чтобы скрыть блокирующие записи, можно заполнить начало файла пустыми строками, а так же большим количеством пробелов перед записью. В данной ситуации, найти блокирующую запись поможет галочка Перенос по словам.
И еще, данную блокировку можно обойти, используя сайты анонимайзеры. Суть работы анонимайзера заключается в том, что он является сайтом посредником между вами и сайтом назначения, причем, как вы видите, адрес сайта не vk.com, а другой. Следовательно, файл hosts разрешит доступ к данному сайту. Но не стоит сильно радоваться, так как сайт является посредником, то он будет в курсе всей вашей активности. Так что, не стоит на данного рода ресурсах вводить свой логин и пароль к тому или иному сервису, так как они станут известны и владельцам данного сайта! Не могу сказать, что данные сайты используются как раз для этих целей, но данный исход событий вполне вероятен. Так что лучше использовать анонимайзеры для сайтов, где не требуется вводить конфиденциальную информацию!
0
Типы анонимных IP-адресов и их влияние на ваш бизнес
Анонимные IP-адреса (иногда неправильно обобщаемые как «прокси») служат для скрыть истинный IP-адрес веб-пользователя и запутать его геолокацию. Есть законные причины, обычно связанные с конфиденциальностью или безопасностью, для использования анонимных IP, но многие компании обнаруживают, что мошенники и другие злоумышленники также используют анонимные IP-адреса вредоносными способами, которые влияют на прибыль.
Электронная коммерция
Для компаний, продающих товары и услуги в Интернете, проверка IP-геолокации является достаточно простое в реализации управление. Эти проверки помогают выявить плохие заказы на основе подозрительные шаблоны в IP-местоположении пользователя, осуществляющего транзакцию, выставление счетов адрес и адрес доставки (если применимо). Из-за распространенности эти чеки, мошенники с украденными кредитными картами используют анонимные IP-адреса для подделки места, близкие к адресам выставления счетов или доставки жертвы (аналогично как звонящие по спаму подделывают код города вашего телефона).
Цифровая реклама
Интернет-реклама — еще одна область, где анонимные IP-адреса часто используются для совершать мошенничество. Мошенники, желающие получить деньги от рекламодателей, используют боты или другие программные средства для создания поддельных показов, кликов или действия. Чтобы достичь масштаба, необходимого для заработка на этих схемах, анонимные IP-адреса используются для того, чтобы попасть в правильную географию для запуска выплат, и чтобы избежать контроля, который обнаруживает повторяющиеся просмотры и клики с одного или нескольких IP-адресов. адреса. Эти же методы также используются в реферальной и поощрительной маркетинг (например, установки приложений).
Потоковая передача мультимедиа
Потребители используют анонимные IP-адреса для обхода контроля геолокации для доступа к мультимедиа контент недоступен в их стране. Обычно это возлагается на СМИ. потоковых компаний, чтобы обеспечить контроль над управлением цифровыми правами, связанными с географии. Без надлежащего контроля существует риск потери контента лицензии, которые могут привести к потере зрителей, доли рынка и доходов.
Типы анонимных IP-адресов
Хотя анонимные IP-адреса часто называют «прокси», существует несколько типов анонимных IP-адресов, подмножеством которых являются прокси. В таблице ниже представлены резюме:
Тип анонимайзера | Описание |
---|---|
Публичный прокси | Прокси-серверы выступают в качестве посредника между целевым IP-адресом пользователя и целевым сервером с выявленным IP-адресом целевого сервера. Прокси обычно не обеспечивают шифрование. Различные типы прокси (ниже) различаются используемыми технологиями и представляют собой компромисс между скоростью и безопасностью. Прокси-серверы HTTP работают на основе приложения (например, веб-браузера), в то время как прокси-серверы SOCKS поддерживают прокси-трафик на уровне операционной системы. |
VPN | Серверы VPN выполняют ту же посредническую роль, что и прокси. Однако виртуальные частные сети могут обеспечить безопасный зашифрованный туннель между пользователем и сервером виртуальной частной сети, что обеспечивает более высокий уровень безопасности. Большинство из них работают на уровне операционной системы, поэтому весь сетевой трафик шифруется и отправляется через VPN. |
Хостинг | Услуги веб-хостинга (включая общие и VPS) можно эффективно использовать для создания частных прокси-серверов, которые затем могут использоваться отдельными лицами в целях анонимизации. Некоторые VPN-сервисы не регистрируют свои собственные диапазоны IP-адресов и вместо этого используют хостинг-провайдера для размещения своих сервисов. IP-адреса, зарегистрированные у хостинг-провайдеров, также могут быть связаны с законным использованием корпоративных или домашних интернет-провайдеров. В результате мы специально исключаем эти варианты использования в нашем наборе данных, чтобы избежать ложных срабатываний. |
TOR | TOR («Луковый маршрутизатор») — это децентрализованная система, в которой пользовательский трафик отправляется между несколькими серверами, прежде чем пройти через выходной узел для достижения целевого сервера. Исходный IP-адрес пользователя запутывается серией происходящих ретрансляций. IP-адреса выходных узлов TOR публикуются. |
Резидентный прокси | Резидентный прокси — это тип прокси, который маршрутизирует через IP-адреса, зарегистрированные у резидентных интернет-провайдеров. Их труднее обнаружить, так как некоторые из них могут быть устройствами IoT или частью ботнета . В качестве альтернативы эти прокси-серверы могут быть частью одноранговой сети прокси-серверов, где пользователи должны предлагать свое домашнее соединение в качестве прокси-сервера для других, чтобы получить взамен те же функции. Есть также провайдеры VPN, которые, по-видимому, получают блоки жилых IP-адресов от интернет-провайдеров, чтобы предоставлять услуги VPN для жилых помещений. Во многих случаях мы можем обнаружить их и пометить как IP-адреса хостинга. |
Анонимные IP-адреса и риск — важен контекст
Несмотря на популярность анонимных IP-адресов среди мошенников и других злоумышленников незаконного или злонамеренного использования, не все анонимные IP-адреса опасны. Истинный риск анонимный IP-адрес зависит от характера вашего бизнеса.
Все больше и больше людей используют VPN после нескольких громких данных скандалы, связанные с конфиденциальностью, которые всплыли в недавнем прошлом. В некоторых случаях, оплаченный VPN-подписки более удвоенный после выхода крупных новостей. Согласно Глобальный веб-индекс отчет из В июле 2018 года 26% пользователей Интернета по всему миру использовали VPN или прокси-сервер за последний год. месяц. Пользователи могут использовать общедоступные прокси-серверы или частные VPN для доступа заблокированные веб-сайты с работы или учебы. Пользователи в некоторых странах используют VPN для обходить ограничения доступа к веб-сайтам, установленные их правительствами. Люди, заботящиеся о безопасности и конфиденциальности, также будут использовать VPN для поддержания анонимность и защитить свои данные, особенно при использовании общедоступных Wi-Fi .
Учитывая повышенное внимание общественности к конфиденциальности и безопасности, а также внедрение VPN и других технологий анонимизации, это еще более важно для компаний, чтобы понять свой профиль пользовательского трафика и найти правильный баланс между защитой своего бизнеса от мошенничества и злоупотреблений и поддержанием отличный пользовательский опыт. Предприятия должны использовать данные для предоставления контекста и получить представление о том, какое поведение законного пользователя по сравнению с незаконным пользователем поведение похоже на их конкретные варианты использования.
Решения
MaxMind предоставляет данные об анонимных IP-адресах вместе с флагом, указывающим, IP связан с общедоступным прокси, VPN, хостингом/вводом данных или выходным узлом TOR. Эти данные обновляются ежедневно и доступны в загружаемой базе данных с нашей Анонимный IP-адрес GeoIP2 база данных , или в веб-сервисе с нашим Анализ точности GeoIP2 оказание услуг или наш минМошенничество оказание услуг .
Анализ точности GeoIP2 оказание услуг — это самое точное и комплексное решение IP-геолокации от MaxMind с флаги анонимного IP, интернет-провайдер, факторы достоверности, тип пользователя (например, деловой, путешественник, сотовая связь и др.) и многое другое.
минМошенничество оказание услуг предоставляет оценку риска IP, которая представляет относительный риск IP-адресов (включая анонимные IP-адреса) в контексте электронной коммерции. На оценку влияет независимо от того, наблюдаем ли мы транзакции от в основном законных клиентов или от мошенников по IP-адресу или сети. Сервис minFraud также считает другие факторы, такие как риск других данных транзакций, таких как электронная почта адрес, чтобы уменьшить количество ложных срабатываний.
Что такое анонимайзер? (с изображением)
`;
Анонимайзер — это услуга для веб-пользователей, которые хотят сохранить конфиденциальность своих действий в Интернете. Вместо прямого доступа к веб-страницам через свои браузеры люди, использующие анонимайзер, запрашивают страницы через службу. Служба получает доступ к странице и ретранслирует ее в браузер. Таким образом, статистика о пользователе, такая как адрес интернет-протокола (IP), версия браузера и т. д. , не собирается. Это позволяет людям получать доступ к страницам с определенной степенью анонимности.
Самый простой вид анонимайзера — это система с единой точкой. Запросы веб-страниц идут от пользователя к анонимайзеру на конечную страницу, а затем обратно. В сетевой системе запросы отправляются через несколько уровней анонимайзеров, предназначенных для максимально возможного сокрытия деталей. Это также снижает риски безопасности, потому что, если один анонимайзер будет скомпрометирован, личность пользователя все равно не будет раскрыта.
Люди могут использовать такие системы несколькими способами: от использования веб-страницы до установки подключаемого модуля браузера. Такие услуги предназначены для снижения рисков, но они также могут нести собственные риски. Важно использовать надежный анонимайзер, иначе система может внедрить вредоносный код или другие материалы, когда люди заходят на веб-страницы. Это может создать угрозу безопасности как для пользователей, так и для сайтов, с которыми они взаимодействуют; например, кто-то, отправляющий электронную почту через такую службу, может в конечном итоге отправить вирусы вместе с содержимым электронных писем.
Безопасность службы также не гарантируется. Если серверы размещены в стране, где компании могут быть принуждены к передаче записей по закону, а записи пользователей хранятся, они могут оказаться в руках правоохранительных органов. Таким образом можно отследить людей, использующих Интернет для злонамеренной деятельности, а также таких людей, как политические диссиденты, которые могут использовать анонимайзеры для безопасности. Хотя могут быть сделаны заявления о безопасности и конфиденциальности, эти заявления трудно проверить, и существует определенный риск, связанный с использованием таких услуг.
Обращение к другим пользователям компьютеров за рекомендациями может помочь людям найти достаточно безопасный и надежный сервис анонимизации. Опытные кодеры также могут создавать свои собственные и использовать их в сетевой системе или в качестве единой системы, в зависимости от своих склонностей. Люди должны знать, что некоторые анонимайзеры специально не предлагают защиту людям, вовлеченным в незаконную деятельность, и передают записи о такой деятельности в правоохранительные органы.
Мэри МакМахонС тех пор как несколько лет назад Мэри начала работать над сайтом, она приняла захватывающая задача быть исследователем и писателем EasyTechJunkie. Мэри имеет степень по гуманитарным наукам в Годдард-колледже и проводит свободное время за чтением, приготовлением пищи и прогулками на свежем воздухе.
Мэри МакМахонС тех пор как несколько лет назад Мэри начала работать над сайтом, она приняла захватывающая задача быть исследователем и писателем EasyTechJunkie. Мэри имеет степень по гуманитарным наукам в Годдард-колледже и проводит свободное время за чтением, приготовлением пищи и прогулками на свежем воздухе.
Все, что вам нужно знать
12 января 2022 г.Опубликовано: 11 мая 2021 г.; Обновлено: 4 января 2022 г.
В мире кибербезопасности люди имеют, казалось бы, бесконечное количество инструментов в своем распоряжении — кибербезопасность не является универсальной задачей. Таким образом, чтобы оставаться в безопасности в Интернете, важно понимать различные существующие инструменты, чтобы убедиться, что вы используете правильный для поставленной задачи.
Двумя наиболее распространенными и удобными инструментами кибербезопасности являются виртуальные частные сети (VPN) и анонимайзеры. Но хотя они выполняют одни и те же задачи, между ними есть важные различия. Здесь мы рассмотрим некоторые из этих различий, чтобы понять, как их использовать наиболее эффективно.
Должен ли я использовать анонимайзер или VPN?
В кибербезопасности анонимизирующий прокси-сервер или анонимайзер — это инструмент, который можно использовать для того, чтобы сделать онлайн-активность неотслеживаемой или анонимной. Эти прокси-серверы, по сути, действуют как промежуточные «шлюзы» между пользователем Интернета и его пунктом назначения в Интернете, как это делают VPN. Итак, каковы некоторые ключевые различия между двумя технологиями?
В отличие от анонимайзеров, VPN шифруют ваш онлайн-трафик . Хотя анонимайзер может маскировать ваш IP-адрес, он делает , а не шифруют ваш трафик. В отличие от VPN, он не защитит вас от отслеживания вашим интернет-провайдером (ISP) или другими третьими лицами. Таким образом, эта технология полезна для анонимного просмотра, но ее не следует рассматривать как сильный инструмент кибербезопасности. Каждый раз, когда вы делитесь конфиденциальной информацией в Интернете, особенно в общедоступной сети, выбирайте VPN.
Чем VPN отличаются от анонимайзеров на техническом уровне?
В то время как виртуальные частные сети требуют от пользователя загрузки программного обеспечения, анонимайзеры этого не делают. Вместо этого эти прокси-серверы можно использовать, включив определенные настройки в вашем браузере или операционной системе или посетив URL-адреса веб-анонимных прокси-серверов. При желании также доступны анонимайзеры на основе приложений. Например, одним из самых популярных из них является Tor, анонимный браузер, который тройным образом шифрует сетевой трафик, отправляя его через компьютеры по всему миру.
Анонимайзеры работают на уровне приложений, а VPN — на уровне операционной системы. Другими словами, VPN может охватывать весь интернет-трафик, исходящий от вашего компьютера, в то время как прокси-сервер охватывает только трафик, исходящий от определенного браузера или приложения. Другими словами, вы должны использовать отдельные анонимайзеры для разных задач — один для просмотра веб-страниц, один для электронной почты и так далее. С другой стороны, VPN маскируют и шифруют весь трафик, поступающий с вашего устройства. Тем не менее, пользователи могут использовать технику, называемую раздельным туннелированием, чтобы более избирательно выбирать, какой трафик будет направляться через их VPN, а какой нет.
И любой инструмент, который перенаправляет ваш веб-трафик для защиты вашей конфиденциальности, скорее всего, окажет некоторое влияние на скорость вашего интернета. Однако , поскольку виртуальные частные сети также шифруют ваши данные, они могут работать медленнее, чем анонимайзеры . Компромисс заключается в том, что VPN часто предлагают более надежную защиту и конфиденциальность, чем анонимайзеры.
Анонимайзер против VPN | Анонимайзер | ВПН |
---|---|---|
Скрывает веб-трафик от интернет-провайдеров и других третьих лиц | х | |
Может скрыть ваше местоположение | х | х |
Скрывает ваш IP-адрес | х | х |
Шифрует ваши данные | х | |
Требуется загрузка программного обеспечения | х | |
Работы по заявке | х | |
Работает на базе операционной системы | х |
Как работают анонимайзеры?
Вообще говоря, анонимайзеры — это быстрый и простой способ для пользователя скрыть свой IP-адрес и местоположение, а также ввести в заблуждение программное обеспечение для отслеживания и наблюдения. Однако они не защитят ваши данные от сторонних наблюдателей. По сути, эти прокси-серверы немного похожи на службы анонимной пересылки.
Когда вы вводите URL-адрес в строку поиска браузера, вы делаете прямой запрос информации с сервера этого URL-адреса. Когда вы используете прокси-сервер, запрос сначала отправляется к прокси-серверу. Затем прокси-сервер анонимно перенаправляет ваш запрос на сервер URL-адреса, который затем анонимно пересылает вам ответ. Существует множество различных видов анонимных прокси-серверов с разным уровнем анонимности. Однако, поскольку анонимайзеры не шифруют ваши данные, они все равно могут быть уязвимы для перехватчиков.
Анонимайзеры помогают быстрому и анонимному просмотру, но не полностью скрывают ваши данные
Поскольку анонимайзеры обычно не требуют установки какого-либо программного обеспечения, они обычно считаются идеальными для быстрых, небольших задач, таких как анонимный просмотр веб-страниц или обход блокировок географического контента. Например, если вы находитесь в общедоступной сети и вам нужно быстро скрыть свое местоположение для доступа к геоблокируемому контенту, прокси-сервер может быть самым быстрым и простым способом сделать это. Анонимайзеры также особенно популярны в странах, где интернет-цензура является обычным явлением.
Чтобы получить доступ к анонимайзеру, просто введите его IP-адрес в свой интернет-браузер или операционную систему. (Дополнительную информацию о том, как это сделать, см. в инструкциях, относящихся к используемым вами платформам.) Доступ к веб-прокси-серверам можно получить, посетив веб-сайт, на котором размещен прокси-сервер. В целом, анонимайзеры могут быть удобным решением для анонимного просмотра, но помните: хотя они являются относительно недорогим и простым способом анонимного просмотра, они не обеспечивают такой же уровень кибербезопасности, как VPN.
Обеспечивают ли VPN более высокий уровень кибербезопасности, чем прокси-серверы?
Как и анонимайзеры, виртуальные частные сети действуют как посредники между пользователями Интернета и Интернетом. Когда вы используете VPN, любой интернет-трафик, который исходит от вашего устройства, будет анонимно маршрутизироваться через сервер VPN, прежде чем достигнет конечного пункта назначения, и наоборот. Таким образом, виртуальные частные сети предоставляют услуги анонимного просмотра веб-страниц, как и анонимные прокси-серверы, но они также делают гораздо больше.
VPN специально защищают информацию, которая отправляется на ваше устройство и с него, скрывая эти данные от хакеров, трекеров, наблюдателей и всех, кому не было явно предоставлено разрешение на доступ к ним. Это достигается путем создания безопасного «туннеля» данных. Вместо того, чтобы идти прямо к конечному пункту назначения, незашифрованный интернет-трафик, исходящий от вашего устройства, сначала направляется в вашу VPN, которая шифрует данные и анонимно отправляет их в конечный пункт назначения: например, на веб-сайт, в локальную сеть вашей компании или по электронной почте. сервер.
Когда запрос достигает конечного пункта назначения, процесс отменяется. Данные отправляются обратно в VPN пользователя, где они окончательно расшифровываются и отправляются обратно на устройство, которое сделало первоначальный запрос. Короче говоря, шифрование — это то, что позволяет VPN предлагать более высокий уровень безопасности, чем анонимные прокси-серверы. VPN-сервис Orchid предлагает пользователям еще более высокий уровень безопасности благодаря своим уникальным возможностям «многопроходной сети». Orchid позволяет любому направлять свои данные через несколько VPN-серверов или «переходов» для дополнительных уровней конфиденциальности. Это единственный поставщик услуг VPN, который позволяет пользователям объединять несколько серверов VPN от внешних поставщиков.
Однако, поскольку их операции более сложные, VPN могут работать медленнее, чем анонимайзеры. И хотя многие заслуживающие доверия анонимайзеры бесплатны, вы никогда не должны доверять VPN, который утверждает, что он «бесплатен». Эти службы часто манипулируют пользовательской информацией или регистрируют ее с помощью программного обеспечения для интеллектуального анализа данных.
Децентрализованное решение VPN от Orchid обеспечивает конфиденциальность и производительность
В конечном счете, каждый пользователь должен решить, с каким онлайн-риском ему комфортно, и является ли более высокий уровень конфиденциальности более важным, чем скорость и стоимость просмотра. Вот почему децентрализованный рынок VPN Orchid был спроектирован так, чтобы быть как можно более дешевым. Пользователи приобретают пропускную способность по мере необходимости — ежемесячная плата или минимальные платежи отсутствуют, и пользователи никогда не платят за пропускную способность, которую они не используют.
VPN-сервисOrchid объединяет услуги ведущих провайдеров VPN на уникальном децентрализованном рынке, который обеспечивает надежную конфиденциальность на высоких скоростях. Благодаря собственному цифровому активу OXT и инновационной платежной системе, известной как вероятностные наноплатежи, пользователи всегда имеют доступ к достаточной пропускной способности. И теперь люди могут начать использовать Orchid на любом устройстве, имея при себе только кредитную карту и всего 1 доллар США.
Загрузите Orchid сегодня, чтобы свободно исследовать Интернет.
Если вам понравился этот блог, подпишитесь здесь, чтобы получать новости о конфиденциальности, комментарии и обновления продуктов от Orchid.
- VPN
- Конфиденциальность
Загрузите приложение и присоединитесь к сети конфиденциальности Orchid уже сегодня!
Что такое «Анонимайзер» и виды анонимайзеров
Перейти к содержимому
АнонимайзерЧто такое «анонимайзер» и типы анонимайзеров Ассоциированный анонимайзер — это промежуточный сервер, размещенный между вами, потому что пользователь и веб-сайт получают доступ к веб-сайту от вашего имени и создают веб-сайт для водных видов спорта, который невозможно отследить. Анонимайзеры позволяют обходить сетевые цензоры. Анонимайзер степени младшего специалиста удаляет всю отличительную информацию ( IP-адрес ) из вашей системы, когда вы путешествуете по сети, тем самым обеспечивая определенную конфиденциальность. Большинство анонимайзеров анонимизируют сеть (HTTP:), протокол передачи камина (FTP 🙂 и суслик (gopher 🙂 сетевые сервисы. Что такое «анонимайзер» и типы анонимайзеров. чтобы посетить ваш самый популярный веб-сайт анонимайзера, и введите имя целевого веб-сайта в поле «Анонимизация».В качестве альтернативы вы настроите домашнюю страницу браузера на анонимайзер, чтобы анонимизировать последующий доступ в сеть. За исключением этого, вы можете анонимно передавать пароли и другую информацию сайтам, не раскрывая никакой дополнительной информации, такой как ваш IP-адрес. настройки для HTTP, FTP, Gopher и различных прокси-серверов в меню конфигурации их приложений, тем самым скрывая их вредоносную деятельность.Что такое «Анонимайзер» и типы анонимайзеров.
Зачем использовать анонимайзер?Причины виктимизации анонимайзеров включают в себя:
• Обеспечение конфиденциальности: защитить вашу личность, сделав ваши действия в сети неотслеживаемыми. Ваша конфиденциальность сохраняется до тех пор, пока вы не разглашаете свои личные данные в сети, например, заполняя формы.
• Доступ к контенту, ограниченному правительством: Большинство правительств запрещают своим гражданам доступ к связанным веб-сайтам или контенту, который считается неприемлемым или содержащим конфиденциальные данные. Однако доступ к этим сайтам по-прежнему будет осуществляться через виктимизацию анонимайзера, установленного за пределами целевой страны.
• Защита от онлайн-атак: анонимайзер со степенью младшего специалиста защитит вас от всех случаев онлайн-фразовых атак, направляя весь клиентский веб-трафик через защищенный DNS-сервер.
• Обход правил IDS и брандмауэра: Брандмауэры обычно обходят работники или учащиеся, получающие доступ к веб-сайтам, к которым они не имеют доступа. Служба анонимайзера со степенью младшего специалиста обходит брандмауэр вашей организации, фиксируя связь между вашим компьютером и службой анонимайзера. При этом брандмауэры видят только принадлежность вашего компьютера к сетевому адресу анонимайзера. Затем анонимайзер может подключиться к любому веб-сайту (например, Twitter) с помощью веб-приложения и, таким образом, направить контент обратно вам. Для вашей организации ваша система кажется просто подключенной к сетевому адресу анонимайзера, а не к конкретному веб-сайту, который вы просматривали.
В дополнение к защите личности пользователей, анонимайзеры также могут атаковать веб-сайт, не будучи полученными.
Типы анонимайзеровАнонимайзер может быть услугой, с помощью которой можно скрыть свою личность после виктимизации определенных веб-сервисов. Он шифрует информацию от вашего компьютера к интернет-провайдеру. Анонимайзеры бывают двух основных типов; Сетевые анонимайзеры и одноточечные анонимайзеры.
Сетевые анонимайзеры Сетевой анонимайзер сначала передает ваши данные через сеть компьютеров, подключенных к Интернету, прежде чем передать их на веб-сайт. поскольку данные проходят через множество веб-компьютеров, это становится очень обременительным для любого, кто пытается отследить ваши данные, чтобы определить связь между вами и анонимайзером.
Пример: если вы хотите перейти на какой-либо сайт, вы должны сформировать приглашение. Запрос будет проходить через веб-компьютеры A, B и C, прежде чем будет отправлен на веб-сайт.
Преимущество: Усложнение коммуникаций делает анализ трафика более совершенным.
Недостаток: Любая многоузловая сетевая связь подвергается риску нарушения конфиденциальности на каждом узле.
Одноточечные анонимайзеры Во-первых, передают ваши данные через веб-сайт, прежде чем отправить их на целевой веб-сайт, поэтому передайте данные, собранные с целевого веб-сайта, вам через веб-сайт, чтобы защитить ваши данные. личность.
Преимущество : Коммуникация на расстоянии вытянутой руки защищает информацию адрес и связанную отличительную информацию.
Недостаток : Эффекты меньшей устойчивости к стильному анализу трафика.
Анонимайзер помогает вам замаскировать адрес вашей научной дисциплины для посещения веб-сайтов, оставаясь при этом незаметным для отслеживания или известности, сохраняя при этом вашу активность и конфиденциальность. Он использует различные методы, такие как SSH, VPN и HTTP-прокси, которые позволяют вам получать доступ к заблокированному или цензурированному контенту в сети без рекламы.
Связанный продукт:- Сертифицированный этичный хакер | Сертификация CEH Whonix Whonix может быть настольной ОС, разработанной для обеспечения повышенной безопасности и конфиденциальности. Это снижает угрозу общих векторов атак, сохраняя при этом удобство использования. скрытность в сети достигается благодаря отказоустойчивому, автоматическому и общедоступному использованию сети Tor.
Особенности:
— серьезно перенастроенная база Debian запускается на нескольких виртуальных машинах, обеспечивая значительный уровень защиты от вредоносного ПО и утечек научных адресов.
— Обычно используемые приложения предварительно установлены и безопасно настроены для немедленного использования.
— это не активная разработка, и это единственная ОС, предназначенная для работы в Vivi и в сочетании с Tor.
- Tunnelbear
- Невидимый сетевой проект (I2P)
- Прокси
- Псифон
- Универсальный анонимайзер
- Анонимный серфинг в сети
- Гвардеец
- Ультрасерфинг
- сетевой прокси-сервер
Orbot может быть прокси-приложением, которое позволяет альтернативным приложениям использовать Интернет более надежно. Он использует Tor для регистрации сетевого трафика и поэтому скрывает его, проходя через ряд компьютеров по всему миру. Tor может быть бесплатным пакетом, который дает доступ к открытой сети, чтобы помочь защитить вашу систему от любого типа работы сетевой полиции, которая угрожает личной свободе и неприкосновенности частной жизни, конфиденциальной деловой деятельности и отношениям, а также формы соблюдения государственной безопасности, называемой 9.0032 «анализ трафика». Orbot создает действительно закрытую веб-принадлежность.
Psiphon Psiphon может быть инструментом уклонения от Psiphon INC., который использует технологии VPN, SSH и HTTP Proxy, чтобы предоставить вам открытый и не прошедший цензуру доступ к веб-контенту. Однако Psiphon не повышает конфиденциальность в Интернете и не является инструментом веб-безопасности.
Особенности:
1. Режим браузера или VPN (для всего устройства): можно выбрать, следует ли туннелировать все или просто сетевой браузер.
2. Статистика в приложении: это поможет вам понять, сколько трафика вы получили в качестве жертвы.
- Что такое адрес веб-прокси?
- Должен ли я использовать прокси-сервер?
- Что такое прокси-сервер, как он работает?
- Как получить прокси-сервер?
- Что такое «Анонимайзер» и виды анонимайзеров?
- Что такое этичный взлом? и виды взлома
- 5 фаз взлома
- 8 наиболее распространенных типов мотивации хакеров
- Какие существуют типы атак на систему
- Объем и ограничения этического взлома
- ДЕСЯТЬ различных типов хакеров
- Что такое след?
- Основные 12 шагов для тестирования на проникновение печати стопы
- Различные типы инструментов с электронной печатью ног
- Что такое «анонимайзер» и типы анонимайзеров
- Лучшие средства опроса DNS
- Что такое перечисление SNMP?
- Лучшие инструменты сканирования уязвимостей
- Информационная безопасность угрозы
- Инструменты для печати лапок:
- Что такое перечисление?
- Элементы управления сетевой безопасностью
- Что такое управление идентификацией и доступом?
- OWASP high TEN угроз безопасности веб-приложений
- Атаки на пароль
- Защита от клавиатурных шпионов
- Защита от программ-шпионов
- Покрытие гусениц
- Покрытие трека в сетях
- Все, что вам нужно знать о нюхании – часть 1
- Все, что вам нужно знать о нюханье – часть 2
- Узнайте больше о шпионских программах и устройствах GPS
- Знакомство с USB-шпионским ПО и его типами
- 10 типов кражи личных данных, о которых вам следует знать
- Концепции атаки типа «отказ в обслуживании» и распределенной атаки типа «отказ в обслуживании»
- Наиболее эффективные способы решения проблемы олицетворения в социальных сетях
- Как работает протокол динамической конфигурации хоста (DHCP)
- Сообщения запроса/ответа DHCP
- Атака с голоданием DHCP
- Мошенническая атака DHCP-сервера
- Команды переключения IOS
- Концепция веб-сервера
- Атаки на веб-сервер
- Средства атаки на веб-сервер
- Инструменты безопасности веб-сервера
- 6 Быстрая методология атаки на веб-сервер
- Изучите навыки печати стопы веб-сервера / захвата баннера
- 10 секретов, которые вы никогда не узнаете о кибербезопасности и ее важности?
- способа научиться эффективно находить содержимое веб-сервера по умолчанию
- Какой будет социальная инженерия в будущем
- Понять предысторию Top 9Проблемы, с которыми ИТ-руководители столкнутся в 2020 году
- Изучение хороших способов защитить себя от кражи личных данных
- Руководство по средствам защиты от фишинга
Эта статья в блоге размещена
Infosavvy , 2-й этаж, Сай Никетан, Чандавалкар-роуд, Opp. Отель Gora Gandhi, над Джамбо-Кингом, рядом с институтом Спикуэлл, Боривали-Уэст, Мумбаи, Махараштра 400092
Свяжитесь с нами – www.info-savvy.com
https://g.co/kgs/ttqPpZ
Примечание: для этого контента требуется JavaScript.
Примечание. Для этого содержимого требуется JavaScript. Поля не найдены.
Как скрыть свой IP-адрес
Все мы люди, достойные любви, но мы также и числа. Подумайте: когда вы родились, вам дали имя и номер социального страхования. Когда у тебя есть машина, ты получаешь номер водительского удостоверения. И когда вы выходите в интернет, вы получаете IP-адрес. Большинство из нас стараются держать эти номера в секрете, чтобы защитить нашу конфиденциальность, но ваш IP-адрес по умолчанию является общедоступным. Есть много способов скрыть или изменить этот номер, например, с помощью VPN, и сделать это намного проще, чем вы думаете.
Что такое IP-адрес?
Проще говоря, IP-адрес — это идентификатор, позволяющий передавать информацию между устройствами в сети. Как и ваш домашний адрес, он содержит информацию о местоположении и делает устройства доступными для связи.
Это не случайные адреса; они математически производятся и распределяются Управлением по присвоению номеров в Интернете (IANA), подразделением Интернет-корпорации по присвоению имен и номеров (ICANN). Это те же люди, которые отвечают за определение доменных имен и других факторов, важных для интернет-общения.
Распределение этих адресов также не случайно. IANA не предоставляет вам IP-адрес напрямую. Вместо этого они распределяют блоки номеров(открывается в новом окне) по разным регионам. Например, в Соединенных Штатах выделено 1 541 605 760 адресов, что составляет около 36 процентов всех доступных IP-адресов (по крайней мере, в IPv4, а не в IPv6, но это история в другой раз). Между тем, у Ватикана всего 17 920 адресов. Это, вероятно, больше, чем вам когда-либо понадобится знать об IP-адресах, но теперь вы можете произвести впечатление на своих друзей с помощью этих полезных фактов о папских сетях.
Держите это в секрете, держите это в безопасности
Поскольку существует конечное число IP-адресов (4 294 967 296 в рамках IPv4) и ограниченное их количество в зависимости от местоположения, простым смертным, таким как вы и я, обычно не нужно беспокоиться о наших IP-адресах. Наши интернет-провайдеры назначают их нам (а иногда отзывают и утилизируют их), наши маршрутизаторы используют их, и мы продолжаем счастливо жить — до тех пор, пока нам не нужно что-то изменить.
Хотя очень немногие из нас на самом деле отвечают за свои собственные IP-адреса, есть несколько способов заставить их измениться. Поищите в Интернете, и вы найдете всевозможные загадочные волшебные слова командной строки, которые якобы помогут вам получить новый адрес. Есть даже некоторые веб-сайты, которые могут сделать то же самое. (Открывается в новом окне) Вы также можете отключить модем на некоторое время и посмотреть, назначит ли ваш интернет-провайдер новый адрес, когда вы вернетесь в сеть. Или вы можете позвонить своему интернет-провайдеру напрямую и попросить новый адрес, но это может привести к утомительным вопросам.
Вместо того, чтобы менять свой IP, наверное, проще его просто скрыть.
Спрячьтесь на виду, используйте VPN
Когда вы указываете в браузере веб-сайт, запрос покидает ваш компьютер, направляется на сервер, на котором находится веб-сайт, и возвращается с запрошенной вами информацией. Попутно происходит обмен информацией о местоположении и идентификации, а иногда и перехват ее злоумышленниками, шпионами, рекламодателями и любопытными правительственными учреждениями.
При использовании виртуальной частной сети или VPN к уравнению добавляется еще один уровень. Вместо того, чтобы напрямую связываться с серверами веб-сайта, VPN создает зашифрованный туннель между вами и сервером службы VPN, который, в свою очередь, подключается к общедоступному Интернету и извлекает запрошенную вами информацию в обычном режиме. Он проходит обратно через туннель к вашему компьютеру, гарантируя, что никто не сможет перехватить ваш веб-трафик, и что наблюдатель увидит IP-адрес VPN, а не ваш.
Лучшие VPN-сервисы идут еще дальше, предоставляя такие бонусы, как блокировка рекламы, защита от вредоносных программ и дополнительная защита для других устройств. Некоторые VPN, такие как TorGuard, даже предлагают статические IP-адреса для продажи. В отличие от адреса, назначенного вашим интернет-провайдером или полученного вашим VPN-соединением, это постоянный адрес, но обычно он ограничен определенными странами.
Использование VPN добавляет дополнительный шаг к вашему веб-серфингу, и это обычно означает более медленный опыт. Но мое обширное практическое тестирование показало, что провайдеры VPN высшего уровня замедлят вас лишь незначительно. Если у вас достаточно хорошее соединение, вы можете даже не заметить разницы. Действительно, самый быстрый VPN, который я тестировал, действительно улучшил скорость загрузки и выгрузки.
Как работает VPN
И давайте не будем забывать о ваших мобильных устройствах! У них тоже есть IP-адреса. И вы, вероятно, используете их в более широком диапазоне мест, чем ваш домашний компьютер, в том числе в изменчивых общедоступных точках доступа Wi-Fi. Хотя использование VPN на мобильном устройстве может немного раздражать, полезно хотя бы использовать его при подключении к сети, которой вы не полностью доверяете. У всех крупных VPN-компаний есть VPN-приложения для Android и iPhone.
В целом приложения VPN идентичны независимо от платформы. Однако есть несколько отличий от VPN-приложений для iPhone. Apple немного усложняет использование определенных протоколов VPN на устройствах iOS. К счастью, разработчики справляются с этой задачей и предлагают лучшие и самые безопасные варианты для всех.
В то время как большинство сервисов VPN, которые я рассмотрел, имеют абонентскую плату, некоторые не платят. Доступно множество бесплатных VPN, хотя многие из них работают с ограничениями на данные и другие функции.
Почему секретность?
Есть много причин спрятаться в сети. IP-адреса могут использоваться для определения вашего физического местоположения и иногда могут делать это с поразительной точностью(Открывается в новом окне). Эти адреса также действуют как личные идентификаторы, немного похожие на номер телефона, позволяя рекламодателям и злоумышленникам отслеживать вас в Интернете. Их также можно использовать для целенаправленных атак против вас.
Возможно, вы даже скрываетесь от бдительного или деспотического правительства. Журналисты особенно склонны скрывать свои IP-адреса, когда они освещают опасные районы или освещают деликатные темы. Конечно, я никого не призываю нарушать местные законы, но я хочу, чтобы люди знали, как обезопасить себя, если возникнет такая необходимость.
Скрытие вашего IP-адреса через VPN также позволяет просматривать контент, привязанный к региону. BBC, например, предоставляет бесплатную потоковую передачу, если вы живете в Великобритании. Если вы хотите смотреть из другой страны, просто подключитесь к VPN-серверу в Лондоне, и ваш трафик будет выглядеть как британский. То же самое верно и для потоковых сервисов, таких как Netflix, которые предлагают различный контент в зависимости от вашей страны. Из-за этого Netflix блокирует VPN, а VPN пытаются продолжать работать, чтобы Netflix оставался доступным.
Шифрование вашего трафика с помощью VPN также затруднит блокировку определенных видов трафика вашим интернет-провайдером. Пользователи BitTorrent, например, могут захотеть использовать VPN, чтобы предотвратить блокировку своих загрузок. Большинство VPN-сервисов разрешают трафик BitTorrent и обмен файлами в целом, но это не универсально. Убедитесь, что вы не нарушаете условия обслуживания VPN, когда начинаете пиявку.
Тор и далее
Даже при использовании VPN ваши данные перемещаются более или менее по прямой линии между вашим компьютером и материалами в Интернете. Но когда вы делаете свой путь более извилистым, вы не только скрываете свой IP-адрес, но и затрудняете поиск себя.
Tor, сокращение от The Onion Router, использует ряд компьютеров, распределенных по всему миру, чтобы скрыть ваш IP-адрес и затруднить отслеживание вашего цифрового следа. Вместо одного запроса из точки А (вашего дома) в точку Б (сервер веб-сайта) и обратно ваш компьютер отправляет многоуровневые запросы, каждый из которых зашифрован отдельно. Затем вы ретранслируетесь с узла Tor на узел Tor (от A до C, от R до Z и, наконец, до B), прежде чем, наконец, выйти из сети и достичь пункта назначения.
Даже если кто-то перехватит ваш трафик между узлами, уровни шифрования гарантируют, что они смогут различить только предыдущий и следующий переходы, и все равно не будут знать, где цепочка начинается и где она заканчивается. Теория заключается в том, что злоумышленнику придется отобразить весь ваш путь через сеть Tor, чтобы выяснить, кто вы такой. Конечно, в реальном мире не все работает идеально, но Tor очень прозрачен в отношении своих ограничений и активно работает над улучшением сети.
Tor чаще всего ассоциируется с секретными и захудалыми веб-сайтами Dark Web, такими как Facebook. Но это также один из лучших инструментов анонимизации, которым ежедневно пользуются люди, обеспокоенные безопасностью, и другие, стремящиеся избежать ограничений жесткой государственной цензуры. Это также бесплатно.
Если Tor кажется подходящим вариантом, но вы не хотите возиться с ретрансляторами и луковыми запросами, просто скачайте Tor Browser. Это специальная настраиваемая версия Firefox, которая позволяет без труда подключиться к Tor. Но хотя с помощью VPN может повлиять на скорость просмотра веб-страниц, использование Tor определенно снизит скорость просмотра веб-страниц.
Если Tor Browser вам не по душе, NordVPN (получите NordVPN со скидкой до 68% + 3 месяца бесплатно в NordVPN)(откроется в новом окне) также предлагает Tor через VPN для дополнительной защиты. С такими специализированными функциями легко понять, почему он стал победителем «Выбор редакции».
Существует множество причин, по которым вы можете захотеть скрыть свой IP-адрес. К счастью, есть много методов, приложений и сервисов, которые могут помочь вам в этом. Хотя некоторые из них могут показаться загадочными и пугающими, они быстро становятся более простыми в использовании и более мощными, в чем вы убедитесь, изучив ссылки в этой статье.
Нравится то, что вы читаете?
Подпишитесь на информационный бюллетень Tips & Tricks , чтобы получить советы экспертов, чтобы получить максимальную отдачу от вашей технологии.
Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.
Спасибо за регистрацию!
Ваша подписка подтверждена. Следите за своим почтовым ящиком!
Подпишитесь на другие информационные бюллетени
IP GeoPoint: авторитетный IP-адрес Geolocation
Семейство данных IP Intelligence компании Neustar, которое включает IP GeoPoint и IP Reputation, является авторитетным источником данных о принятии решений в отношении 99,99%* выделенных IP-адресов по всему миру. С запатентованными алгоритмами IP GeoPoint и глобальной сетью сбора данных, если будет принято решение о доставке цифровых мультимедиа пользователю, блокировке доступа пользователя к сайту или пометке IP-адреса историей мошенничества или риска, вы можете быть уверены, что решение будет производиться с использованием самых точных данных IP-геолокации, прав собственности и маршрутизации, доступных на рынке.
Превосходные данные для принятия решений IP
Для каждого IP-адреса мы собираем и поддерживаем более 40 атрибутов, включая континент, страну, штат, город, почтовый индекс/почтовый индекс, широту/долготу, префикс телефона/код города, часовой пояс, анонимайзер/прокси, хостинг, а также DMA и MSA. коды. Обладая информацией об адресах IPv4* и IPv6**, вы можете точно определить не только местоположение, но и тип соединения, которое IP-адрес использует для доступа к вашему сайту. Это данные для принятия решений в области интеллектуальной собственности, необходимые для победы на современном конкурентном рынке.
Пакеты данных IP GeoPoint
Наши пакеты данных IP GeoPoint были созданы для того, чтобы упростить вам выбор базовых данных для принятия решений о местоположении, которые вам нужны, и в то же время предоставить вам простой способ добавления информации по мере необходимости изменения ваших данных. Благодаря более чем 40 полям данных и глобальному пониманию адресов IPv4 и IPv6, не ищите ничего, кроме данных Neustar IP GeoPoint, для поддержки ваших приложений для анализа угроз, кибербезопасности, распространения контента, предотвращения мошенничества, геозоны и взаимодействия с клиентами.
Пакеты местоположения
Выберите один из двух пакетов данных:
- Location Basics
Этот пакет предоставляет вам базовые, но важные данные для принятия решений на уровне округа. Кроме того, мы предоставляем вам мощный и уникальный «коэффициент уверенности», который отражает относительную меру уверенности в том, что пользователь находится в местоположении, указанном в поле страны. Возможные значения находятся в диапазоне от 0 (ноль) до 99. Чем выше значение, тем выше вероятность того, что пользователь находится в назначенной стране. - Location Advanced
Пакет данных Location Advanced предоставляет вам поля данных на уровне страны, включенные в пакет Location Basics, а также штат (с коэффициентом достоверности штата), почтовый индекс (с коэффициентом достоверности почтового индекса), широта/долгота, часовой пояс , тип соединения, скорость линии и тип маршрутизации. Мы также включаем данные DMA и MSA для наиболее полных доступных данных о местоположении.
Детали Пакеты
Выберите одно или оба:
- Сведения о прокси-сервере
Знание того, как устройство пытается получить доступ к вашему веб-сайту или корпоративным ресурсам и использует ли оно рискованное подключение к Интернету, имеет решающее значение для успеха вашего бизнеса. Если устройство подключается через анонимный прокси-сервер, вы можете пометить IP-адрес или сразу заблокировать доступ. Пакет сведений о прокси-сервере предоставляет вам подробные данные о подключении, необходимые для защиты вашего бизнеса, включая данные о хостинге, анонимайзере и прокси-сервере (тип, уровень, последний обнаруженный прокси-сервер) и тип IP-маршрутизации. - Сведения об организации
Понимание того, какая организация стоит за IP-адресом, может иметь решающее значение для вашего успеха как с точки зрения безопасности, так и с точки зрения маркетинга. С помощью полей данных для принятия решений, включенных в пакет сведений об организации, вы можете анализировать входящий IP-трафик не только по местоположению, но и по домену, чтобы гарантировать, что ваше сообщение или предложение дойдет до нужного клиента. С помощью этих данных вы можете гарантировать, что предложение, разработанное для конкретной организации (например, университета), будет доставлено студентам этого университета. И наоборот, вы можете запретить определенным организациям или типам организаций доступ к вашим конфиденциальным данным или частным ресурсам.
Пользовательский GeoPoint
Neustar Custom GeoPoint обогащает интеллектуальные данные об IP-адресах, выходящие за рамки возможностей стандартных данных IP-геолокации, используемых для предотвращения мошенничества, анализа угроз, распространения потокового мультимедиа и платформ цифрового маркетинга.
Custom GeoPoint позволяет разрабатывать настраиваемые фиды на основе геолокации IP-адресов для удовлетворения ваших конкретных потребностей. Примеры использования включают:
- Идентификация IP-адреса, который, скорее всего, будет связан с домохозяйством клиента для обеспечения защиты контента Over the Top (OTT)
- Выявление шаблонов использования Интернета клиентами для выявления мошенничества
- Объединение IP-данных Neustar с данными OneID для более глубокого изучения предотвращения мошенничества при регистрации или захвата учетной записи
Варианты поставки
Данные IP GeoPoint доставляются одним из трех способов в соответствии с вашими конкретными потребностями:
- Облачное решение Neustar
- Локальный сервер, размещенный на вашем объекте
- Загрузка файла данных
Как локальные, так и размещенные на Neustar решения имеют интерфейс RESTful API. Данные могут предоставляться либо в ежедневных, либо в еженедельных обновлениях.
Запатентованная наука IP GeoPoint
Собственная глобальная сеть сбора данных
В отличие от конкурентов, которые просто очищают данные реестра, мы собираем данные об ИС из многих стран на 5 континентах и включаем данные надежных партнеров из стран с мобильными сетями. Обновления наших данных производятся круглосуточно. Объем собранных данных, разнообразие источников, к которым мы обращаемся, и «свежесть» данных гарантируют, что данные о принятии решений в области ИС от Neustar будут максимально актуальными и точными.
Расширенное уточнение и обработка
Наши запатентованные собственные технологии и алгоритмы обеспечивают полный и точный сбор и сопоставление данных по каждому маршрутизируемому IP-адресу по всему миру. Дополняя наши данные IP-геолокации сведениями, полученными от наших партнеров и клиентов, мы получаем высококачественные детализированные данные на уровне городов вплоть до почтовых индексов (США). Такая степень детализации и понимание обеспечивают огромную гибкость набора правил.
Ценные идеи
Мы предоставляем информацию об ИС по более чем 40 атрибутам, включая прямой доступ к памяти, город, штат или страну происхождения; маршрутизируется ли он через анонимный прокси-сервер; а также его риск и репутация, поэтому вы получаете важную информацию, необходимую для определения того, представляет ли IP потенциальную угрозу. Помимо подробного анализа IPv4, мы также предоставляем данные геолокации по маршрутизируемым адресам IPv6.
Проверено группой аналитиков сетевой географии
Автоматизация сама по себе не может составить карту Интернета — необходимо глубокое понимание со стороны экспертов, говорящих на языке IP Intelligence. Мы дополняем наши передовые технологии командой экспертов в этой области, которые знают, как расшифровывать шаблоны и сопоставлять соответствующие данные, предоставляя вам данные самого высокого качества для принятия решений.