Как обойти анонимный прокси сервер? Как обойти блокировку в корпоративной сети. Как обойти IT-запреты на работе Расширения для браузеров

Написать статью нас
побудил один из вопросов на Форуме:

У нас в универе LAN сетка,
имеется проскси сервер через него и только
через него мы выходим в инет, попытка
сменить прокси сервер ни к чему не приводит,
а лишь только к одному, "НЕТ ИНЕТА", и
инет сделали ограниченным. Ограниченность
заключается в следующем. Они (каким-то
образом) закрыли доступ к мп3 файлам и, по-моему, к порно (я не увлекаюсь этим), а мне ну
просто нужны несколько любимых песенок (ты
ведь знаешь как девушки любят музыку 🙂). При
попытке зайти на сайт мп3 выскакивает
сообщение:

ДОСТУП К САЙТУ ЗАКРЫТ АДМИНИСТРАТОРОМ

Вопрос: Как обойти это дело? Какие способы и
методы в настоящий момент имеются? Я с этим
в первый раз столкнулась, посоветуй что-нибудь,
а то мой парень (трепач, а еще называет себя
КУЛ ХАКЕРОМ) мне головушку задурил этими
эксплоитами (я против них не против, даже
наоборот, просто я с этим никогда не имела
дело).

Такие вопросы поступают
периодически, поэтому пройти мимо темы
просто нога не поднималась:).

Как обмануть прокси

Идея эта пришла ко мне,
когда я настраивал squid для обрезания
баннеров и прочих счетчиков. Прокси
фильтрует трафик на основе некоторых
ключевых слов, присутствующих в посылаемом
запросе. Для того, чтобы обойти фильтр,
необходимо избавиться от этих ключевых
слов. Итак, для обмана потребуется:

1. Любой удаленный шелл,
позволяющий работать с lynx-ом (текстовый www-броузер),
ftp-клиентом и подключаться к нему по
протоколу ftp.
2. Telnet- или ssh-клиент (так как некоторые
сервера с халявными шелами разрешают
подключение только через ssh) на локальной
машине. Telnet входит в стандартную
инсталляцию Windows. Ssh-клиент можно скачать с
сервера http://www.openssh.com

3. /dev/hands 🙂

Шелл можно получить
довольно просто. Существует множество
сайтов со списком серверов, выделяющих
бесплатный эккаунт. Например http://www.freebelt.com/freeshells.html .
Или можно на поисковиках типа altavista или google
поискать по ключу "free shell". В общем,
способов получения шелла довольно много. Да,
и еще одно. При выборе шелла смотрите на
дисковую квоту (объем выделяемой дисковой
памяти под эккаунт). Желательно, чтобы он
быль не менее 10 Мб. После регистрации и
подключения к удаленному шеллу, запускаете
lynx и вперед, на поиски нужной информации.
Вот несколько комманд lynx-а, которые могут
использоваться в процессе работы: G -
Переход на сайт Up,Down - перемещение по
ссылкам Left - возврат на предыдущую станицу
Right - переход по ссылке D - загрузить файл O -
опции настройки Q - выход H - помощь. Найдя
нужные Вам материалы, загружаете их на свой
эккаунт, переименовываете закачанные файлы
во что-нибудь нейтральное, после чего
подключаетесь к эккаунту ftp-клиентом и
спокойно скачиваете всю эту лабуду к себе
на машину. После чего переименовываете ее
обратно в оригинальные имена и смело
хихикаете над админом 😉

З.Ы. Если при работе с Telnet-ом
Вы закроете окно (не завершая сессию), то
процессы, запущенные на удаленном шеле (например
скачивание большого файла) будут
продолжать выполняться.

З.Ы.Ы. А парень твой действительно из разряда КУЛЬ хацкеров...

Чтобы обойти блокировку мессенджера, можно воспользоваться прокси или VPN. Из этой статьи вы узнаете, как обойти блокировку Telegram , используя 3 способа:

  • Через ВПН-туннель;
  • Автоматически установив MTProxy с помощью бота;
  • Вручную, указав прокси сервера для Телеграма.

Как обойти блокировку через VPN

VPN - это защищенный канал, через который проходит весь Интернет-трафик на устройстве. Он влияет не только на работу Телеграм, но и на остальные программы, такие как браузер или почтовый клиент.

Главный плюс ВПН - получение доступа к любым ресурсам, заблокированным в России. Все сайты будут работать так, как будто пользователь находится в другой стране. Однако, у такого подхода есть и ряд недостатков:

  • Скорость работы Интернета может заметно снизиться;
  • Многие сайты будут открываться на иностранном языке.

При использовании бесплатного сервиса пользователь будет ограничен лимитом трафика, который обычно составляет несколько гигабайт. При этом могут возникать проблемы со скоростью соединения. Платная подписка работает без ограничений, но за нее придется платить несколько долларов каждый месяц. Наиболее надежными считаются компании NordVPN, ExpressVPN и PrivateVPN.

Рассмотрим процесс установки бесплатного ВПН на Android и iOS.

VPN для Телеграм на Android

Самый простой способ установки ВПН на Андроид - использование приложения из Google Play. Перечислим самые популярные варианты и укажем для каждого из них лимит трафика:

  • TunnelBear (1.5 ГБ)
  • Windscribe (10 ГБ)
  • FinchVPN (3 ГБ)
  • ProtoVPN (без ограничений)

Рассмотрим процесс установки на примере Windscribe.

  1. Зайдите в Google Play и скачайте программу.
  2. Откройте приложение и создайте аккаунт, выбрав тариф «Free».
  3. Нажмите «On» на главном экране.

Если скорость окажется слишком низкой, попробуйте изменить местоположение сервера.

VPN для Телеграм на iOS

Чтобы настроить VPN на iOS, скачайте из AppStore одно из следующих приложений:

  • TunnelBear
  • Betternet
  • SurfEasy VPN
  • FreeVPN

Все сервисы, кроме TunnelBear, предлагают неограниченный лимит трафика. При этом они могут существенно занижать скорость и показывать рекламу. На примере Betternet посмотрим, как настроить ВПН прокси для Telegram на iOS.

  1. Зайдите в App Store и скачайте Betternet.
  2. Откройте программу и нажмите кнопку «Install Profile».
  3. Нажмите «Connect».

Настройка прокси для Telegram с помощью бота

Проще всего настроить Телеграм через прокси с помощью бота @BestMTProxyBot, который автоматически установит параметры подключения. Это официальный бот команды Telegram, который работает быстро и бесплатно. Взамен сервис будет показывать рекламу каналов-спонсоров в верхней части списка контактов. Рассмотрим процесс работы с ботом по шагам.


Будем откровенны: для многих из нас наш рабочий компьютер представляет собой маленький островок дома вне дома. Наверное, это только справедливо, учитывая, что наш домашний компьютер часто является филиалом офиса вне офиса. Поэтому в перерывах между сочинением отчетов и обдумыванием сводных таблиц с расчетами мы используем свои рабочие компьютеры для своей личной жизни. Мы закупаем продукты ко дню рождения, смотрим смешные клипы на YouTube и переписываемся с друзьями по "аське" или по электронной почте.

И очень часто некоторые вещи легче сделать с помощью потребительских технологий, чем с помощью часто неуклюжих корпоративных технологий - сравните хотя бы почту Gmail с корпоративным почтовым ящиком.

В связи с этим возникает одна проблема: наши работодатели недовольны нашим поведением на рабочем месте. Отчасти потому, что они хотят, чтобы на рабочем месте мы работали. А отчасти они боятся, что то, чем мы занимаемся, ставит под угрозу внутренние сети компании. Поэтому они просят IT-отдел запретить нам тащить свою личную жизнь из дома на работу.

Что же, сказочке конец? Ну нет, не так быстро. Чтобы выяснить, можно ли обойти запреты IT-отдела, мы обратились за советами к экспертам по сетевым ресурсам. А именно, мы попросили их найти 10 главных секретов, которые скрывают от нас люди из IT-отдела. Например, как зайти на заблокированный сайт и не оставить следов, или как общаться в чате в реальном времени, не загружая для этого запрещенную программу.

Однако чтобы все было по-честному, мы обратились также к специалистам по безопасности, чтобы выяснить, чем мы рискуем, совершая эти обходные маневры.

За советами по взлому мы обратились к редактору интернет-гида по продуктивному использованию сети Lifehacker.com Джине Трапани, редактору блога такого же назначения Lifehack.org Леону Хо и к Марку Фрауэнфельдеру, основателю блога BoingBoing.net и редактору журнала Make, дающего рекомендации по технологиям в формате "сделай сам".

Чтобы оценить риски, мы поговорили с тремя экспертами, которые зарабатывают на жизнь тем, что помогают IT-отделам составлять правила и отслеживать злоумышленников, которые норовят их нарушить. Это Джон Пиронти, главный стратег по информационным угрозам консалтинговой фирмы из Амстердама Getronics, специалист по информационной безопасности из компании PricewaterhouseCoopers Марк Лоубел и специалист по угрозам из компании-производителя защитного программного обеспечения McAfee Крейг Шмугар.

Итак, вот эти 10 секретов, которые скрывает от вас ваш IT-отдел, и опасности, связанные с ними, а также советы, как защитить себя и не потерять работу, когда вы будете применять их на практике.

1. Как отправлять гигантские файлы

Проблема: Всем нам время от времени надо посылать большие файлы, начиная от слайдов для презентации и заканчивая фотографиями с отпуска. Но если вы отправляете нечто тяжелее нескольких мегабайт, то рискуете получить сообщение, что превышаете установленный вашей компанией лимит.

Компании могут ограничивать объем данных, которые их сотрудники могут отправлять по почте, по одной простой причине: они хотят избежать перегрузки серверов, которая замедлит их работу. А обращение к руководству с просьбой увеличить ваш лимит на отправляемые файлы может оказаться весьма муторным процессом.

Обходной маневр: Воспользуйтесь интернет-службами типа YouSendIt, SendThisFile или DropSend, которые позволяют бесплатно отправлять объемные файлы - иногда до нескольких гигабит. Чтобы воспользоваться их услугами, обычно требуется зарегистрироваться, предоставив личную информацию, такую как ваше имя и электронный адрес. После этого вы можете ввести электронный адрес получателя и сообщение для него или для нее, а сайт предоставит вам инструкции по загрузке файла. В большинстве случаев, на адрес получателя приходит ссылка, пойдя по которой он может загрузить файл.

Риск : Поскольку эти сервисные сайты отправляют ваши файлы по интернету, они находятся за пределами контроля компании. Это облегчает задачу коварным хакерам, которые могут перехватить эти файлы в пути.

Как защитить себя : У некоторых из этих сайтов репутация лучше, чем у других. Например, YouSendIt - новая компания, которой руководит бывший глава Adobe Systems и которая финансируется хорошо известными венчурными компаниями. Другие такие сайты предлагают мало сведений о себе и поэтому с большей вероятностью могут проделать брешь в системе безопасности, чем могут воспользоваться хакеры, чтобы похитить вашу информацию.

Если владельцы сайта не очевидны, есть другие ориентиры, по которым можно его оценить. Ищите значки безопасности - в Internet Explorer такой значок выглядит как маленький замочек в нижней части экрана, - которые означают, что данный сайт использует систему кодирования для защиты конфиденциальности информации от посетителей.

2. Как использовать программное обеспечение, которое ваша компания запрещает загружать

Проблема: Многие компании требуют, чтобы сотрудники, прежде чем загружать программы, получали разрешение от IT-отдела. Однако это может быть проблематично, если вы хотите загрузить программу, которую парни из IT занесли в черный список.

Обходной маневр: Существует два легких способа решить эту проблему: найти альтернативу этой программе в интернете или принести программу на внешнем носителе.

Первый способ проще. Допустим, ваша компания не разрешает вам загрузить популярную программу для общения в реальном времени AOL Instant Messenger. Вы все равно можете общаться со своими друзьями и коллегами с помощью онлайновой версии программы под названием AIM Express (AIM.com/aimexpress.adp ). Кроме того, у компании Google существует служба общения в реальном времени Google Talk, доступная по адресу Google.com/talk . Свои интернет-версии есть и у таких программ как музыкальные плееры и видеоигры - обычно они несколько урезаны по сравнению с оригинальными программами.

Второй подход к решению проблемы более сложный, зато с его помощью вы на своем компьютере получаете доступ к той самой программе. Все три наших эксперта назвали компанию Rare Ideas LLC (RareIdeas.com ), которая предлагает бесплатные версии популярных программ, таких как Firefox и OpenOffice. Вы можете загрузить программы на портативные устройства, например, на iPod или на "флэшку", через службу Portable Apps (PortableApps.com ). После этого вы подключаете это устройство к своему рабочему компьютеру, и готово. (Правда, если ваша компания запрещает использовать внешние устройства, считайте, что вам не повезло.)

Риск: Использование онлайновых сервисов может создать чрезмерную нагрузку для ресурсов компании. А программы на внешних носителях, создают угрозу безопасности. Люди из IT предпочитают держать под контролем программное обеспечение, используемое сотрудниками, чтобы в случае появления вируса или другой проблемы, они могли легко все починить. Если вы приносите программы с собой, степень их контроля снижается.

Надо помнить еще об одном: некоторые менее надежные программы, в особенности программы для обмена файлами, могут быть снабжены шпионским ПО.

Как защитить себя: Если вы приносите программу на внешнем носителе, говорит Лоубел, по крайней мере измените настройки антивирусной программы на вашем рабочем компьютере, чтобы он просканировал устройство на предмет потенциальной угрозы. Это нетрудно сделать, выйдя в меню "настройки" или "опции". Точно так же, если вы пользуетесь файло-обменниками, настройте их так, чтобы другие не могли получить доступ к вашим файлам, тоже через "настройки" или "опции".

3. Как заходить на сайты, заблокированные вашей компанией

Проблема: Компании часто перекрывают своим сотрудникам доступ на определенные сайты - от действительно непристойных (порно-сайты) и вероятно не самых добропорядочных (сайты с азартными играми) до практически невинных (сайты с электронной почтой).

Обходной маневр: Даже если ваша компаний не дает вам заходить на эти сайты, набив их адрес в верхней строке, вы иногда все же можете на них пробраться окружным путем. Вы отправляетесь на сайт, который называется "прокси", и набираете там в поисковой строке нужный вам интернет-адрес. Потом прокси-сайт выходит на нужный вам сайт и выдает вам его изображение - таким образом вы можете его видеть, не заходя на него непосредственно. Например, Proxy.org , обслуживает более 4 тысяч прокси-сайтов.

Еще один способ достичь того же результата предлагают Фрауэнфельдер и Трапани: воспользуйтесь переводчиком Google, задав ему перевести название сайта с английского на английский. Просто введите следующий текст: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", заменив "blockedsite.com" на адрес нужного вам сайта. Google фактически выступает в качестве прокси-сервера, находя для вас зеркало сайта.

Риск: Если вы пользуетесь прокси-сайтом для просмотра почты или видео-файлов с YouTube, основная опасность, это что вас застукает начальство. Но есть и более серьезные угрозы, связанные с безопасностью. Иногда плохие парни, которые подвизаются в интернете, покупают адреса сайтов, одной-двумя буквами отличающихся от адресов популярных сайтов, и используют их для заражения вирусами компьютеров посетителей, предостерегает Лоубел. Часто компании блокируют и эти сайты - но если вы будете пользоваться прокси, вы окажетесь беззащитны перед ними.

Как защитить себя: Не превращайте использование прокси-сайтов в привычку. Прибегайте к этому способу только для выхода на определенные сайты, доступ на которые ваша компания закрыла в целях повышения продуктивности - например, YouTube. И поаккуратнее с орфографией.

4. Как замести следы на корпоративном ноутбуке

Проблема: Если вы используете принадлежащей компании ноутбук для работы из дома, весьма вероятно, что вы используете его в личных целях: организуете семейный отпуск, закупаете книги для чтения на пляже, составляете фото-альбомы в интернете, и так далее. Многие компании оставляют за собой право отслеживать все, что вы делаете на этом компьютере, потому что технически он является собственностью компании. Что же будет, если...эээ... ваш друг случайно забредет на порно-сайт или будет искать в интернете лекарство от какой-нибудь постыдной болезни?

Обходной маневр: Последние версии браузеров Internet Explorer и Firefox позволяют замести следы. В IE7 выберите Tools, потом Delete Browsing History. Здесь вы сможете либо стереть всю историю своих посещений, выбрав Delete All, либо выбрать несколько ссылок, которые вы хотите стереть. В Firefox просто нажмите Ctrl-Shift-Del или нажмите на Clear Private Data в меню Tools.

Риск: Даже если вы почистите свою историю, свободный интернет-серфинг все равно ставит вас под угрозу. Вы можете непреднамеренно подцепить на каком-нибудь сомнительном сайте шпионское ПО или создать своим поведением юридические проблемы для босса. Если вас поймают, в лучшем случае вам грозит неловкая ситуация, а в худшем - вы рискуете лишиться работы.

Как защитить себя: Как можно чаще подчищайте свои личные данные. Еще лучше не используйте рабочий компьютер ни для чего, о чем вы не хотели бы ставить в известность свое начальство.

5. Как найти рабочие документы из дома

Проблема: Вы доделываете свою работу поздно вечером или в выходные - но документ, который вам нужен, остался на офисном компьютере.

Обходной маневр: Google, Microsoft, Yahoo и IAC/InterActiveCorp предлагают ПО для быстрого поиска документов на рабочем столе компьютера. Кроме того, некоторые из них позволяют с одного компьютера искать документы, сохраненные на рабочем столе другого. Как это работает? Компания-поисковик сохраняет копии ваших документов на своем сервере. Таким образом она можете сканировать эти копии, когда вы осуществляете удаленный поиск.

Для использования ПО Google - одного из самых популярных - вам нужно проделать следующие шаги. Во-первых, установите эккаунт Google на обеих машинах, посетив Google.com/accounts . (Обязательно используйте один и тот же эккаунт на обоих компьютерах.)

Потом выйдите на сайт Desktop.Google.com и загрузите ПО для поиска на рабочем столе. Когда он установится, опять же на обеих машинах, кликните на Desktop Preferences, потом на Google Account Features. Поставьте галочку напротив фразы Search Across Computers. Начиная с этого момента, все документы, открываемые вами на обоих компьютерах, копируются на серверы Google, что позволит найти их с обоих компьютеров.

Риск: Специалисты по корпоративным технологиям воображают катастрофический сценарий: вы сохранили на своем рабочем компьютере крайне секретную финансовую информацию. Установили программу для доступа к этим файлам со своего личного ноутбука. А потом ноутбук потерялся. Ай-ай-ай.

Кроме того, эксперты обнаружили в программе Google для поиска по компьютерам уязвимые места, благодаря которым хакеры могут заставить пользователя предоставить им доступ к файлам, говорит Шмугар из McAfee. (После этого эти проблемные места были исправлены, но там могут оказаться и другие, говорит он.)

Как защитить себя: Если на вашем рабочем компьютере есть файлы, которые не должны ни при каких обстоятельствах оказаться в широком доступе, попросите системного администратора из IT помочь вам установить Google Desktop таким образом, чтобы избежать утечек.

6. Как хранить рабочие файлы в онлайне

Проблема: Помимо поиска на рабочем столе большинство людей, которым часто приходится работать из дома, нашли собственное решение. Они сохраняют рабочие файлы на портативных устройствах или в сети компании, откуда потом забирают их удаленно. Но портативные устройства могут быть слишком громоздкими, а связь с рабочей сетью бывает медленной и ненадежной.

Обходной маневр: Используйте службы хранения информации онлайн, такие как Box.net , Streamload или принадлежащий AOL Xdrive. Большинство из них предлагает бесплатную услугу сохранения информации объемом от одного до пяти гигабайт, а за пакет с дополнительным местом берут несколько долларов в месяц. Еще один партизанский метод - отправлять себе эти файлы на личный email, например на Gmail или Hotmail.

Риск: Плохие парни могут украсть ваш пароль для одного из этих сайтов и заграбастать копии секретных материалов вашей компании.

Как себя защитить: Когда вы собираетесь сохранить в интернете тот или иной файл, спросите себя, что будет, если он окажется в широком доступе или попадет в руки главе компании, являющейся вашим основным конкурентом. Если ничего страшного не произойдет, то продолжайте.

Проблема: Многие компании имеют возможность отслеживать электронные письма сотрудников как на рабочем адресе, так и на других электронных адресах, а также общение по ICQ.

Обходной маневр: Когда вы отправляете электронные письма со своего личного электронного ящика или с рабочей почты, вы можете их закодировать так, чтобы их мог прочитать только адресат. В Microsoft Outlook кликните на Tools, потом Options и выберите строку Security.

Сюда вы можете ввести пароль, и никто не сможет открыть письмо, не зная этого пароля. (Людям, которым эти письма предназначены, вы, разумеется, должны сообщить этот пароль заранее.)

Для персональной переписки с помощью почтовых сервисов в интернете воспользуйтесь советом Фрауэнфельдера. Когда будете проверять свою почту, добавьте в строке адреса вашего почтового сайта букву s после "http" - например, https://www.Gmail.com . Таким образом вы начнете безопасную сессию, и никто не сможет отследить ваши письма. Однако не все веб-сервисы поддерживают это.

Чтобы закодировать свое общение в реальном времени, воспользуйтесь службой Trillian от Cerulean Studios, которая позволяет работать с AOL Instant Messenger, Yahoo Messenger и другими программами общения в реальном времени и помогают кодировать разговоры таким образом, чтобы никто посторонний не мог их прочитать.

Риск: Основная причина, по которой компании отслеживают электронную переписку сотрудников, это чтобы поймать тех, кто передает конфиденциальную информацию. Прибегая ко всем вышеперечисленным уловкам, вы можете спровоцировать ложную тревогу, и усложнить сотрудникам отдела IT борьбу с реальной угрозой.

Как защитить себя: Пользуйтесьописанными методами только время от времени, а не используйте их по умолчанию.

8. Как получить удаленный доступ к рабочей почте, если ваша компания не хочет разоряться на КПК

Проблема: Всем, у кого нет КПК, знакомо это чувство: вы пошли в ресторан пообедать или выпить пива после работы, и вот все полезли в карманы за своими КПК, и только вы в одиночестве вынуждены покачивать в руке стакан.

Обходной маневр: Вы тоже можете поддерживать связь с рабочей почтой, используя различные мобильные устройства. Просто настройте свою рабочую почту так, чтобы письма пересылались вам на личный электронный адрес.

В Microsoft Outlook вы можете сделать это, нажав на правую кнопку мыши при работе с любым письмом, выбрав "Создать правило" и попросив пересылать вам все письма на другой адрес. Потом настройте свой мобильный телефон так, чтобы проверять с его помощью электронную почту, следуя инструкциям от своего провайдера (это та компания, которая посылает вам счета за телефон).

Риск: Теперь хакеры могут взломать не только ваш компьютер, но и ваш телефон.

Как защитить себя: Существует "правильный" способ получить доступ к рабочей почте с помощью различных персональных мобильных устройств, взяв пароль и другую информацию в отделе IT.

9. Как получить доступ к личной почте с рабочего КПК

Проблема: Если ваша компания предоставила вам КПК, вы, вероятно, сталкиваетесь с противоположной проблемой. Вы хотите проверять свою личную почту так же легко, как рабочую.

Обходной маневр: Обратите внимание на раздел "Настройки" своего персонального почтового ящика и убедитесь, что у вас активирован POP (почтовый протокол), используемый для получения почты через другие адреса. Потом зайдите на сайт своего провайдера услуг для КПК BlackBerry. Нажмите на кнопку "Профиль", найдите там раздел Email Accounts ("почтовые ящики") и выберите Other Email Accounts ("другие почтовые ящики"). Потом нажмите на Add Account ("добавить ящик") и введите информацию о своем персональном электронном адресе. Теперь ваша личная почта будет приходить туда же, куда и корпоративная.

Риск: Ваша компания, вероятно, использует целый арсенал средств для обеспечения безопасности и борьбы с вирусами и шпионскими программами. Когда вы получаете на BlackBerry личную почту, она приходит, минуя эти защитные барьеры. Это означает, что шпионский софт или вирусы могут проникнуть в ваш КПК через личную почту, говорит Шмугар из McAfee.

Что еще хуже, говорит он, когда вы подключите BlackBerry к своему рабочему компьютеру, существует вероятность, что этот шпионский софт перенесется на жесткий диск.

Как защитить себя: Скрестите пальцы и уповайте на то, что ваш провайдер электронной почты делает все, что от него зависит, для защиты от вирусов и шпионского ПО (возможно, так оно и есть).

10. Как сделать вид, что вы работаете

Проблема: Вы заняты жизненно важным поиском в интернете, и вдруг у вас за спиной появляется начальник. Ваши действия?

Обходной маневр: Быстро нажмите Alt-Tab, чтобы свернуть одно окно (например, в котором вы исследуете сайт ESPN.com) и открыть другое (с подготовкой к сегодняшней презентации).

Риск: Хорошая новость: в том, что касается безопасности компании, это ничем не грозит.

Как защитить себя: Займитесь работой.

Здравствуйте, многоуважаемые посетители и читатели блога!

Сегодня мы обсудим такую актуальную тему, как черные списки сайтов и методы обхода блокировки. Как известно, осенью в России вступило в силу Постановление Правительства о внесении изменений в Федеральный закон №139-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию" , и был создан так называемый "Реестр запрещенных сайтов". Казалось бы, а что в этом плохого? Это ведь благие намерения, нечего в сети наркоманию, суициды и порно с несовершеннолетними размещать. Но не все так просто с этим "реестром" и законом.

  • Во-первых, я взрослый человек, и меня раздражает сам факт того, что мне указывают что делать, как делать, что читать и чем интересоваться.
  • Во-вторых, из-за этого нововведения и несовершенства самих методов блокировки под раздачу попадают совершенно безобидные сайты .

Согласно статистике ресурса РосКомСвобода , на середину апреля 2013 года картина с блокировками выглядит примерно так:

Это происходит из-за того, что если контролирующие органы решили, что на том или ином сайте находится запрещенная информация, то этот ресурс с легкостью блокируется по IP-адресу. И ведь они не думают о том, что помимо "вредного" сайта, на этом же IP-адресе могут находиться еще десятки и сотни других сайтов !

Этой статьей я ни в коем случае не призываю вас посещать сайты с пропагандой наркотиков, сайты пропагандирующие суицид и прочие "запрещенные". А вот ошибочно попавшие в этот реестр – легко!

Для начала, давайте вкратце рассмотрим, как вообще устроен Интернет с позиции обращения пользователя к тому или иному сайту (серверу).

У сайтов, помимо основного доменного имени (например, сайт) есть еще и определенный IP-адрес. который может быть как индивидуальным, выделенным, так и общим. На сайт можно попасть не только введя доменное имя в адресную строку браузера, но и введя IP-адрес. Но это совершенно неудобно. Только представьте, если бы вместо www.yandex.ru нам постоянно приходилось было бы набирать 213.180.193.3. Крайне неудобно.

Для того, чтобы нам не было необходимости запоминать IP-адреса всех известных сайтов и существует DNS, которая занимается распределением адресов в Интернете.

DNS – Domain Name System, т.е. система доменных имен.

Так вот, когда мы вбиваем в адресную строку браузера, например, google.com, наш компьютер сначала соединяется с DNS-сервером провайдера, чтобы узнать, где конкретно находится нужный нам ресурс. И после этого браузер уже получает IP-адрес сайта, соединяется с ним напрямую и в окне браузера мы видим наш любимый поисковик. Схематически это можно изобразить примерно так:

Так вот "черные списки сайтов", то есть Реестр запрещенных сайтов состоит из записей двух типов:

  1. Блокировка доменного имени сайта
  2. Блокировка сайта по IP-адресу

И чтобы обойти блокировку по домену, достаточно использовать публичные DNS, например:

  • Google Public DNS : 8.8.8.8 / 8.8.4.4
  • OpenDNS : 208.67.222.222 / 208.67.220.220
  • Comodo Secure DNS : 8.26.56.26 / 8.20.247.20

Как прописать DNS в ОС Windows

Для того, чтобы прописать публичные DNS, нужно зайти в настройки "Центра управления сетями и общим доступом". Для этого достаточно кликнуть левой кнопкой мыши (ЛКМ) на значке вашего подключения (цифра 1 на рисунке), а затем выбрать пункт "Центр управления сетями и общим доступом" (цифра 2):

Также в этот "Центр управления..." можно попасть через "Панель управления". Далее, нужно выбрать то соединение, через которое мы выходим в Интернет, и нажать ЛКМ на нем:

После чего появится диалоговое окно состояния подключения, где нужно нажать на кнопку "Свойства".

Далее мы увидим окно свойств нашего подключения, где нужно выбрать пункт "Протокол Интернета 4 (TCP/IPv4) ". Клацаем по нему два раза ЛКМ и видим новое окно, со свойствами этого протокола. Это наша конечная цель. Отмечаем галочкой "Использовать следующие адреса DNS-серверов" и вручную прописываем предпочитаемый и альтернативный DNS-сервера (на рисунке пример использования DNS-серверов Google,вы можете использовать любые публичные DNS)

Ну и, в общем-то, все. Не забываем нажимать "ОК" при закрытии окон свойств.

Таким образом, если какой-то ресурс внесен в черный список сайтов по доменному имени , то сменив DNS-сервера Вашего провайдера на публичные, вы наверняка сможете на этот ресурс попасть, несмотря на его блокировку. Вообще, я рекомендую использовать публичные DNS-сервера не только для того, чтобы обойти черные списки сайтов, но и в повседневной работе. Как прописать DNS вы с этого момента уже знаете.

Теперь рассмотрим второй вариант блокировки ресурсов – по IP адресу.

Как обойти реестр запрещенных сайтов, заблокированных по IP

Способов обойти подобную блокировку не мало, и заключаются они в том, что если нам не дают напрямую подключиться к какому-то серверу (сайту), то мы сделаем это, используя промежуточный сервер, с которого доступ к этому сайту разрешен. Это становится возможным потому, как эти промежуточные сервера расположены, как правило, вне прямой юрисдикции РФ, т.е. за пределами страны, и наши законы не могут влиять на маршрутизацию и доступ к каким-то ресурсам через эти сервера. Схематически это может выглядеть примерно так:

Так вот об этих промежуточных серверах мы и поговорим. Самым простым (но не рекомендуемым) способом обойти черные списки сайтов, является использование онлайн-анонимайзеров.

Анонимайзеры (Веб-прокси)

Чтобы попасть на заблокированный сайт при помощи онлайн-анонимайзера (иногда их еще называют – анонимизатор , что не вполне корректно), в первую очередь нужно зайти на этот сайт-анонимайзер. В сети их достаточное количество, но я не рекомендую пользоваться малоизвестными сервисами, и тем более, если при заходе на такой сайт, начинает "ругаться" антивирус. Наиболее известные анонимайзеры, это, пожалуй:

Просто заходите на любой из них, и в поле для ввода адреса сайта, введите необходимый. Для примера, на сайте HideMe.ru я вбил в строку адрес whoer.net, чтобы посмотреть, сменится ли мой IP-адрес и страна.

И вот необходимый результат:

Таким образом, любой ресурс, помещенный в черный список сайтов , мы можем с легкостью посетить и почитать. Но не стоит забывать, что анонимайзеры – это не средства реальной анонимизации , и если вы планируете их использовать для чего-то такого нехорошего, то этого делать ни в коем случае нельзя.

Стоит также отметить, что многие онлайн-анонимайзеры предоставляют еще и дополнительные платные услуги, такие как элитные прокси, VPN и прочее.

Небольшое лирическое отступление. Чаще всего для определения IP-адреса я использую сайт http://whoer.net . Они позиционируют себя, как сервис для проверки анонимности. Т.е. проверки на то, какую именно информацию сливает в сеть ваш ПК. В частности, кроме стандартных проверок на слив от JS, Java, Flash можно провериться и на то, закрыта ли в вашем браузере возможность утечки данных через "дыру" в протоколе WebRTC (уверен, что не закрыта...) . Так вот, эта "особенность" WebRTC слишком уж коварна, чтобы про нее забывать. А сервисов для проверки браузеров на эту "уязвимость" очень и очень мало во всем Интернете. Так что пользуйтесь на здоровье.

Расширения для браузеров

У некоторых онлайн-анонимайзеров существуют специальные расширения для браузеров. Например, сервис HideMyAss имеет дополнения для Chrome и Firefox .

Рассмотрим функции этого расширения на примере Chrome. Проходим по ссылке, которая указана выше (или самостоятельно ищем в Chrome Web Store, достаточно ввести в поиск Hide My Ass) и устанавливаем это дополнение. После установки откроется страница конфигурации. В принципе, там можно ничего не менять, будет все работать и так. Внизу ищем кнопочку "Save settings", и нажимаем ее, тем самым сохраняя настройки. Теперь в вашем браузере появилась вот такая вот кнопочка:

Если Вы нажмете на нее на какой-нибудь открытой странице, то эта же страница откроется уже через прокси-сервер. А если нажмете на пустой вкладке, увидите такое поле:

Вводим желаемый адрес, и он также открывается через прокси. Все очень просто, и делается в один клик. Расширение для Mozilla Firefox действует аналогичным образом. Если вас не устраивает сервис Hide My Ass, можете поискать в Chrome Web Store другие подобные расширения. Или просто пройдите по ссылке: Web Proxy для Chrome .

Добавлено позже : В последнее время большую популярность приобрели расширения ZenMate (для Chrome, Firefox, Opera, а также мобильное приложение для Android и iOS) и friGate (для Хрома и Мозиллы). Очень рекомендую.

Встроенные функции браузеров (Турбо Режим)

Простейшим вариантом посещения любого ресурса, помещенного в черные списки сайтов, является браузер Opera. Вернее его функция – Opera Turbo .

Изначально эта функция была призвана экономить трафик пользователей, т.к. все посещаемые страницы сначала загружаются на сервера Opera, страницы сжимаются и только потом передаются в браузер для отображения. И эта функция оказалась очень кстати после введения этих самых черных списков, т.к. она выполняет роль прокси-сервера.

Воспользоваться Opera Turbo очень легко. Запускаем браузер, и в нижнем левом углу ищем такой вот значок, как показано на рисунке:

Нажимаем на эту кнопку (можно ничего не настраивать), и включаем Турбо режим. Кнопочка станет синей, и браузер вас уведомит, что режим включен. Давайте теперь посмотрим, что нам "скажет" whoer.net, насчет нашего месторасположения и IP-адреса.

В этом режиме иногда бывает так, что, к примеру, CSS вообще не грузится, а загружается "голый" html. Скорость загрузки бывает очень низкой, и если у вас слишком долго загружается какой-то сайт, попробуйте отключить Турбо-режим, и включить заново. Таким образом, сменится сервер, и загрузка может ускориться. Этот метод, равно как и анонимайзеры не предоставляет вам никакой анонимности, и за прокси-сервером виден ваш реальный IP .

Турбо режим также имеется и в браузере от Я ндекса. Но для того, чтобы обойти черные списки сайтов, он не очень годится, т.к. используются российские IP-адреса, сервера и маршруты. Но, справедливости ради стоит отметить, что большинство заблокированных сайтов в Турбо режиме Я ндекса все-таки открываются.

Добавлено: "Турбо режим" имеется также в Google Chrome для мобильных ОС.

Все это самые простейшие способы обойти черный список сайтов, которые предназначены только для подобных целей, т.к. никакой защищенности и анонимности они абсолютно не предоставляют. Далее мы вкратце рассмотрим более кардинальные, защищенные и анонимные методы. Но в рамках этой статьи только поверхностно, т.к. тема очень обширная, и ей будут посвящены отдельные статьи и мануалы.

Proxy-серверы

Прокси-сервер – это комплекс определенных программ, позволяющий удаленным клиентам выполнять различные запросы к другим сетевым службам. Собственно, всяческие онлайн-анонимайзеры – это тоже своего рода proxy, только с web-интерфесом (т.е. сайтом, куда мы можем войти и воспользоваться услугами). Прокси же, нам необходимо самостоятельно прописывать в настройках сети. Если делать все ручками, то можно, пойти разными путями.

Браузеры, которые используют системные настройки сети – Chrome, Safari, Internet Explorer .

Достаточно настроить один из этих браузеров на работу через прокси, и все интернет соединения в браузерах будут проксифицированы (если отдельно не настроены иначе). Прописать прокси можно так (на примере Chrome): Настройки - Показать дополнительные настройки – Сеть – Изменить настройки прокси-сервера... Откроются стандартные свойства обозревателя Windows. Нужно на вкладке "Подключения" нажать на "Настройка сети". Откроется окно настроек локальной сети. Прописываете IP-адрес прокси-сервера и порт.

Не забываем нажать на кнопки "ОК" после этих манипуляций.

Прокси также можно прописать через панель управления: Пуск – Панель управления – Свойства браузера – вкладка "Подключения". И увидим тоже самое окно, которое мы видели, когда настраивали прокси через Chrome.

Такие браузеры, как Mozilla Firefox и позволяют работать через прокси, не используя системных настроек сети. То есть, если прописать прокси-сервер в Мозилле, то во всех остальных браузерах будет использоваться обычное прямое подключение, а в Мозилле – прокси. Это довольно-таки удобно. Ведь постоянно работать через прокси нам, как правило, нет необходимости.

На картинке я стрелочками и цифрами указал порядок действий, для того, чтобы проксифицировать Mozilla Firefox. В Opere – принцип такой же.

У бесплатных прокси есть существенные недостатки:

  • как правило низкая скорость
  • "живут" они обычно не долго, и приходится их часто менять

Да, кстати, пока не забыл сказать: при использовании публичных проксей, анонимайзеров и т.д. – не пользуйтесь интернет-банкингом и т.п. Мало ли, что за софт установлен на неизвестном нам сервере, и кому этот сервер принадлежит.

Как выбрать нужный нам прокси-сервер?

Так как наша сегодняшняя цель "", то российские прокси нас не интересуют, выбираем иностранные. Смотрим на параметр "Скорость " – чем он ниже, тем лучше. На графу анонимность, в сегодняшнем контексте мы смотреть не будем. Мы ведь хотим попасть на неправомерно заблокированный сайт, на котором никакой противозаконной информации нет, и, следовательно, нам тоже скрывать особенно нечего. В общем, на скриншоте (прокси-лист с сайта HideMe.ru) я выделил наиболее подходящие прокси:

Про прокси пока все. Повторюсь, эта тема очень обширная, и я к ней еще буду возвращаться. Скажу лишь еще, то что также существуют расширения для браузеров, для быстрой смены прокси; программы прокси-чекеры, которые проверяют списки прокси на дееспособность; программы, которые способны строить целые цепочки проксей (например, JAP) и пр. Вообще, проксями (тем более элитными и цепочками) в основном пользуются для различных противоправных действий в сети, киберприступники и всяческие политически неугодные люди (типа оппозиционеров, которые хотят остаться анонимными).

VPN (Virtual Private Network) - Виртуальная частная сеть

На самом деле VPN (Virtual Privat Network, т.е. виртуальная частная сеть) очень полезная технология. Ей пользуются как на корпоративном уровне (различные организации, для создания собственного защищенного туннеля), так и обычные добропорядочные пользователи.

Например, я настоятельно рекомендую использовать подключение через VPN, если вы находитесь в общественной сети Wi-Fi, так как такие сети очень часто "сниффятся", т.е. различные хакеры и киберпреступники с помощью специального софта сканируют весь трафик в таких сетях, на предмет выявления различных учетных данных: паролей, логинов, данных интернет-банкинга и т.д. Поэтому VPN-туннель в открытых сетях просто необходим, т.к. весь трафик, который проходит через него – шифруется, и становится абсолютно недоступным.

VPN обладает рядом плюсов, относительно предыдущих способов обойти черные списки сайтов:

  • очень достойная скорость соединения;
  • полностью зашифрованный трафик;
  • очень высокая анонимность, если использовать сервис, который не хранит никаких логов, а если даже и ведет, то нам то что? Мы же не преступники, нами никто и не заинтересуется.

Из недостатков можно назвать то, что VPN, это в 99% платная услуга. Но и цены не всегда кусаются. Они колеблются в зависимости от тарифного плана и конфигурации. А нам "навороченные" конфигурации не нужны, так что, если решите воспользоваться услугами VPN-сервиса, выбирайте для начала самый дешевый тарифный план. К теме VPN мы также будем еще неоднократно возвращаться на страницах этого сайта.

Tor (The Onion Router) - очень высокий уровень анонимности

При помощи Tor, также можно обойти любую блокировку . Причем уровень анонимности весьма достойный, присутствует шифрование, и если вами никто не заинтересован (правоохранительные органы, спецслужбы), то можно вообще за свою анонимность не переживать. Отследить того или иного пользователя, использующего сеть Tor достаточно сложно. Я недавно публиковал новость "", там рассказано, что поймали одного хакера, которого достаточно долго отлавливали. И такие случаи хоть и редки, но все-таки не единичны.

Если вкратце и образно, то сеть Tor, это огромная сеть компьютеров по всему миру, на которых установлен специальный пакет ПО, который позволяет всем пользователям данной сети использовать друг друга в качестве "промежуточного сервера" (эту функцию можно отключить в настройках, чтобы именно ваш компьютер для этих целей не использовался). Причем цепочки соединений выбираются случайным образом.

Главным недостатком для использования Tor в легальных целях, является очень медленная скорость (прим.: на данный момент, по прошествии года с написания этой статьи, скорость в сети Tor уже достаточно высока). Но этот недостаток, как правило, игнорируют те, кто использует его в противоправных деяниях, т.к.. низкая скорость меркнет перед всеми возможностями данной сети. Для большей анонимности и безопасности, Tor иногда используется поверх VPN. Или же наоборот.

Скачать Tor вы можете на официальном сайте . Сейчас существует такой пакет, как Tor Browser Bundle , скачав и установив который, можно сразу же приступать к работе.

На основе Tor базируется множество других проектов, например, OperaTor, ОС Tails, Liberte, Whonix и т.д.

I2P (Invisible Internet Project) - максимальная степень анонимности

I2P – это практически непробиваемая анонимность . В целом реализация похожа на Tor, но с некоторыми "улучшениями". В общем, там все просто "повернуто" в первую очередь на шифровании. Шифруется все, что только можно, каждый пакет, причем еще и многократно. Также в сети очень сложная маршрутизация этих зашифрованных пакетов, которая может меняться каждые N-минут. Деанонимизировать кого-то в этой сети, наверное, нереально.

I2P – это уже конечно скорее для хакеров, кибер- и прочих преступников, нежели для простого обывателя.

Добавлено: в связи со сложившимся в последнее время жестким контролем за Рунетом, все больше сайтов стали иметь свои "зеркала" в сети i2p. И все больше обычных людей стали интересоваться этой технологией.

Виртуальные машины

По виртуальным машинам будет тоже еще не одна статья на моем блоге, т.к. я считаю (да и не я один), что их очень полезно использовать всем тем, кто, так или иначе, связан с компьютерами и интернетом. Сейчас же я просто упомяну об одном, специально собранном дистрибутиве семейства GNU/Linux (Debian), заточенном под безопасность и анонимность – это Whonix .

Дистрибутив состоит из двух образов под виртуалку:

  • Whonix-Gateway , выполняющий роль шлюза, через который идут все сетевые соединения;
  • Whonix-Workstation – собственно, сам дистрибутив

Преимущество этой сборки в том, что используется специальный шлюз, и любой трафик идет только через него , а сам трафик направлен на Tor. А так как не все приложения в той же Windows, например, можно пустить через Tor, и трафик иногда может просачиваться через обычное соединение, это угрожает анонимности. В Whonix такое исключено .

Вот так, например, сейчас выглядят мои "виртуалки" с запущенным Whonix

На этом пока все, друзья. Надеюсь статья была интересна и полезна. В дальнейшем я буду более детально разбирать описанное здесь, так как считаю, что это должны знать все те, кому не безразлична судьба интернета. Ведь я уверен, что скоро в России, под предлогом борьбы с экстремизмом, наркоманией и порнографией, будут блокироваться любые неугодные кому-то ресурсы (прим.: уже так и происходит, к сожалению) . Механизм запущен...

Да и никогда не стоит забывать, что такие гиганты как Google, Facebook, Я ндекс и т.д., ежесекундно следят за каждым кликом каждого пользователя сети. И неизвестно, как это все может обернуться в будущем. Так что, не пренебрегайте средствами анонимизации, но и не злоупотребляйте ими. Потому как, если постоянно использовать шифрованный канал (VPN, Tor и др.), то это может вызвать подозрения у вашего провайдера.

Теперь очередь за вами, братцы;) Расскажите, возникала ли у вас когда-нибудь необходимость воспользоваться подобными сервисами? Чем именно пользовались? Очень интересно об этом послушать. И не забудьте подписаться на обновления блога, если вам интересна эта тематика. Можете также предложить какие-нибудь идеи о том, какие статьи хотели бы видеть на страницах блога. Ведь блог создается для вас - для читателей и посетителей.

Спасибо за внимание и до скорых встреч!

Как обойти блокировку сайта?

В этой статье я подкину вам несколько советов, как обойти блокировку сайта, посещение которого запрещено администрацией конторы, где компьютер находится, или властями по политическим или иным причинам. В общем, посмотреть хочется, а нельзя. Попробуем разбить стены запретов и препоны на нашем пути. Однако подчеркну, что приводимые ниже советы относятся, скорее, к теме безопасного сёрфинга в сети и анонимности, нежели являются возможностью обойти запреты администратора офиса или в школе.

ДАВАЙТЕ СРАЗУ ДОГОВОРИМСЯ… ОБХОД ЛЕГАЛЬНЫХ БЛОКИРОВОК – ЭТО ОЧЕНЬ СКОЛЬЗКАЯ ТЕМА. Я БЫ НЕ ХОТЕЛ ОКАЗАТЬСЯ АВТОРОМ РЕСУРСА, НА КОТОРЫЙ БРОСЯТ СВОЙ ВЗОР ТЕ, ПРОТИВ КОГО ВАС НАСТРАИВАЮ. ГОТОВЫХ СПОСОБОВ, С КОТОРЫМИ АДМИНИСТРАЦИЯ ВАШЕГО УЧРЕЖДЕНИЯ НЕ СПРАВИТСЯ, НЕМАЛО. В СТАТЬЕ ИХ ПОЧТИ НЕТ. ОДНАКО ПИЩИ ДЛЯ РАЗМЫШЛЕНИЙ ВАМ БУДЕТ ДАНО ПРЕДОСТАТОЧНО.

СРАЗУ…

  • Проблема описанных здесь способов (как, впрочем, и любого) заключается в том, что, какие бы настройки на локальной машине не выставлялись, барьеры устанавливаются на недосягаемом для вас аппарате (свичеры, роутеры) или машине, доступа к которым у вас просто нет.
  • Успешно опробовав какой-либо способ обхода блокировки, помните, что применяя прокси-службы в любом виде (напрямую с прокси-сервера или через встроенный в браузер плагин) вы рискуете информацией , передаваемой через эти службы. Так что обратите внимание на посещение сайтов по защищённому протоколу https и выделите для работы с сайтами, где вводите пароли и логины (особенно связанные с оплатой) ОТДЕЛЬНЫЙ БРАУЗЕР, который не работает с прокси.

Некоторые из советов могут не сработать. Запрет запрету – рознь. Ресурс может быть заблокирован и надзорными органами. Для этого самый действенный из способов приведён в статье последним – это браузер Tor . Хотя при работе с браузером возникают проблемы при работе с ресурсами, использующими защищённое соединение. А это – почти все социальные сети. Админы тоже не спят, а потому пробуйте всё подряд.

Как обойти запрет администратора? Используйте прокси.

Это самый лёгкий способ, который приходит на ум. Попасть на личную страничку в социальной сети не составит никакого труда. Вот адреса бесплатных прокси серверов, откуда вы можете попробовать попасть на запрещённый администратором сайт:

https://proxyweb.net/

https://www.proxy4free.com/ (здесь целая куча прокси серверов)

вот отечественный список: http://www.freeproxylists.net/ru/

Просто скопируйте и вставьте адреса в адресную строку. А затем на прокси-странице вводите адрес социальной сети. Вам необходимо вводить настоящее название сайта:

  • Одноклассники – https://ok.ru/
  • Вконтакте – https://vk.com/
  • Фотострана – https://fotostrana.ru/
  • Мой Мир от Mail.ru – https://my.mail.ru/

…эти ресурсы вам вряд ли помогут. У этого способа есть ещё и другой минус. Дело в том, что использование прокси-сервера подразумевает в некотором роде обман того сайта, который вы посещаете. А многим сайтам и блогам (да почти никому) это не нужно. А значит, и с просмотром некоторых страниц у вас могут быть проблемы.
Как обойти блокировку, используя настройки браузера офисного компьютера?

В последнее время появилось огромное количество расширений для популярных браузеров, которые обеспечивают обход блокировок со стороны офисного администратора. Самыми лучшими такими плагинами я считаю:

Установки на компьютер они не потребуют, приклеятся к браузеру быстро и незаметно. Стоит попробовать.

Как использовать поисковую систему Google в качестве прокси-сервера или как обойти запрет администратора и обойти блокировку сайта.

Работникам в офисе всегда скучно и просто необходимо выкроить пару – тройку часов на общение в социальных сетях, коих уже не перечесть. Да вот беда, злые администраторы в своих настройках наложили запрет на посещение популярных сайтов. Как это делается на своём компьютере, рассказано в этой статье. Но на компьютер к администратору просто так не доберёшься, список запрещённых адресов не поправишь. И не нужно. Существует немало способов, как обойти запрет администратора на посещение социальных сетей или обойти блокировку сайта. В этой статье я расскажу, как это сделать, не используя абсолютно ничего. Потренируйтесь дома, это много времени не займёт. Мы будем использовать поисковую систему Google в качестве прокси-сервера, то есть обойти все запреты. Выполняем поэтапно, на работе можно некоторые шаги просто пропустить.

  • Зафиксируйте (чисто для себя свой реальный IP-адрес). Думаю, как это сделать, вы уже знаете. Пройдите, ну может, по этой ссылке: whatismyipaddress . Запомнили? Закройте страницу.
  • Теперь самое интересное. Отправляемся на сайт онлайн перевода Google Translate .
  • В левом поле (языка, с какого будете переводить) выберите родной язык (я выбрал, очевидно, русский). В правом – английский.
  • Теперь напечатайте или скопируйте ссылку нашего сайта:

https://whatismyipaddress.com

и вставьте в это же поле. Должно получиться вот что:

  • Пройдите по ссылке из правого окна. Я оказался жителем Индии.

Сайт для определения IP-адреса я выбрал для наглядности. Вам же необходимо этот адрес заменить на адреса любимых сайтов социальных сетей и не забыть регистрационные данные. Если всё будете делать правильно, всё может получиться. Затем подчищаете историю посещений и всё. От анонимности в сети такой трюк вас не защитит, но администратора сети, точнее, её настройки, вы можете обойти. Всё, конечно, зависит от ловкости рук сисадмина.

Как обойти блокировку сайта через защищённый поисковик StartPage Web Search

Считается неплохим сервисом в области обеспечения анонимности. Причём вы вольны настроить поисковик в этом же окне под свои нужды. Нужная нам кнопка справа:

Как обойти блокировку сайта используя кэш Google: немного громоздко…

  • Если вы однажды обнаружили, что ваш любимый сайт попал под запрет, можно попробовать прочитать кэшированные Google-ом копии сайта. Чтобы это сделать, используйте оператор site: принаборе адреса сайта. Например, если однажды вы обнаружите, что мой блог заблокирован администрацией, наберите в поисковой строке (не адресной) Google адрес блога Компьютер76 на такой манер:

site:www.сайт

Поисковая система выдаст кэшированные страницы блога, которые она успела проиндексировать и сохранить в базе. Яндекс также может это сделать. Если ссылка на страницу неактивна, нажмите на ссылку Кэш или Cached в конце строки адреса. Можете читать.

  • Ещё один вариант от старого хакера Джони Лонга с использованием кэша – это использование кэшированной информации путём добавления к адресу некоторой команды. Но сначала попробуем обмануть всех и вся. Взгляните сами:

Найдите сайт (возьмём для примера мой). Однако не нужно вписывать в адресную строку его “официальный” адрес. Так и ищите в поисковой строке:

Компьютер76

Google выдаст ссылки, которые никто не сможет заблокировать. Однако не торопитесь переходить по ним. Посмотрите сюда – под центральной ссылкой (та, что по-русски) находится ещё одна; она и содержит кэш – кликните по ней:

К чему это я всё… Если вы откроете в 2-х вкладках обе эти ссылки (которые, казалось бы, ведут на один ресурс), посмотрите внимательно на адресные строки. А там всё не просто:

а вот как выглядит та же страница в кэше:

а так – в кэше google

Хотите анонимности? Обратимся напрямую к Google, не обращая внимание на сервера хостов этих сайтов. Добавьте

&strip=1

к правому краю адреса кэша, и теперь можете проводить манипуляции от чужого имени. Однако дальнейший серфинг по внутренним ссылкам, скорее всего, будет невозможен.
Как обойти блокировку сайта? TOR

Самый действенный вариант, который поможет вам обойти блокировку сайта, это использование специального браузера (советую сразу обзавестись и портативной версией – на случай, если админ вам и программы запретил на машину ставить и придётся запускать с флешки или с рабочего стола). Браузер Tor – гарантия того, что увидите любой сайт, где бы тот не находился, и кем бы не был заблокирован. . Это стоит того, поверьте, хотя здесь не до скоростей. С ним все границы будут перед вами открыты. Единственный момент – вам придётся его немного поднастроить. Любители Mozilla Firefox узнают свой браузер без труда: TOR использует именно этот движок. Используемые по умолчанию настройки браузера могут быть известны администратору. Так что давайте приклеим к TOR прокси-сервер, перенаправим его через некий порт и попробуем. Список прокси-серверов можно обнаружить где-угодно. Некоторые из них банятся на уровне вашего админа, некоторые на уровне самого сайта. И это тот самый случай, когда я призываю вас не использовать лёгких путей: адреса таких прокси могут вносится вашими админами вручную, выдавая ошибку с текстом blk_BL_redirector внутри. Обратитесь к забугорным прокси (китайские отсекайте).