Архив метки: безопасность

Соц.сети заблокированы. Как войти? Раздумья на тему…

Привет всем!
16.05.2017… день, когда закончился Яндекс 🙂 А с ним Одноклассники, ВКонтактике, и прочее-прочее-прочее. Не буду рассуждать о последствиях, о правильности принятых решений и все такое. Президент подписал, все граждане выполнили, и наступает счастье. Но в это время враги не спят, и пытаются (в нарушение, конечно же!) всех указов и запретов насладиться запретным плодом… посмотреть ролики в ВКонтактике, поумиляться котиками в Одноклассниках, и (Мамадарагая, ужас какой!) — воспользоваться почтой на Яндексе. Сегодня мы попробуем понять логику этих людей, и узнать, какими же методами они — эти самые люди — могут обойти установленные законом блокировки. Читать далее Соц.сети заблокированы. Как войти? Раздумья на тему…

Как парсить robots.txt с помощью Google Docs?

Использование Google Docs для пакетного парсинга robots.txt

Иногда, для изучения структуры сайта, или проверки настроек безопасности, или ознакомления с не особо видными разделами сайта нам нужно узнать содержимое файла robots.txt, в котором, как известно, прописываются правила сканирования ресурса для поисковых роботов.

И сегодня мы попробуем разобраться с методикой использования Google Docs для пакетного парсинга данных файла Читать далее Как парсить robots.txt с помощью Google Docs?

Windows 10 — скачать

Думаю, что запросы в стиле «Windows 10 download» или же «Windows 10 загрузить» следующую неделю будут лидировать в поисковых системах. А значит — самое время поделиться опытом скачивания чистого образа с серверов Microsoft. С моей точки зрения это будет значительно безопаснее, нежели пользоваться образами, которые наводнили Интернет уже сейчас

Заходим на адрес: https://www.microsoft.com/en-us/software-download/windows10 и видим страницу загрузки образа системы. В самом начале нам расскажут о важности использования лицензионного ПО (а то мы об этом не знаем!), и предложат загрузить помощник, который поможет вам либо обновить ваш компьютер до десятой версии системы, либо создать образ .iso

Читайте, помощник весьма демократичен 🙂 Если же у вас будут вопросы — милости просим на почту oleksiy@lavrynenko.com

 

Фак Роскомнадзору и иже с ним — часть 1

доступ запрещенЯ сторонник свободы доступа к информации. Да, мне несомненно будет неприятно найти свои личные данные где-то в общем доступе — и это одна из граней свободной информации, но вот что бы кто-то решал — могу ли я свободно прочесть что-то вроде «Сопри эту книгу» Эбби Хоффмана (запрещена в Канаде и США), «Моя борьба» Гитлера (тираж контролируется, да и вообще книга крайне редко встречается в свободном доступе), не говоря уже о  крайне опасной для подростков «Над пропастью во ржи» Джея Ди Сэлинджера, которую то запрещают, то цензурят, то опять запрещают… Подобная мысль мне просто противна. Равно как и мысль о том, что по велению какого-то надзорного комитета вдруг могут стать недоступными какие-то сайты в Сети.

Вообще вся ситуация с разграничением доступа к сайтам в Интернете, который последние годы преподносится как чудесная мега-кладезь знаний всего человечества (а человечество — оно ведь не только слишком положительное, или слишком отрицательное) все чаще наталкивает на воспоминания о следующих строках:
«Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите«. Если интересно — полный текст этого знаменитого «Манифеста хакера» вы найдете по этой ссылке 😉

Так вот … мы не будем разбираться с причинами блокировки. Мы просто попробуем понять, как обойти ее. На самом-то деле все просто, и есть несколько крайне простых методик, благодаря которым можно обломать любой Роскомнадзор. Проверенно Великой Китайской Стеной, да 😉

Сегодняшний вечер мы посвятим ознакомлению с TOR, немного о котором я писал ранее.

Рассмотрим основные вопросы использования TOR-браузера:

1. Как это работает?

С теоретической точки зрения все просто: каждый пакет, отправляемый через TOR-сеть шифруется тремя ключами, после чего отправляется на первый прокси-сервер, выбираемый случайным образом. После захода на первый прокси — снимается первый ключ шифрования, после чего сервер узнает — куда далее отправить пакет. Второй прокси-сервер, получивший пакет, снимает второй слой шифра, после чего узнает адрес третьего прокси-сервера, который в свою очередь после получения многострадального пакета снимает третий слой шифрования, и отправлять на целевой адрес запрос в чистом виде. Обратный трафик идет по аналогичной методике.

Неплохой иллюстрацией всего этого процесса будет следующая картинка:

TOR - общая схема работы
TOR — общая схема работы

2. Метод работы

Если не вдаваться углубленно — заходите на ссылку и качайте инсталятор клиента TOR-сети. Запустив инсталятор мы видим меню выбора языка:

TOR - выбор языкавыбираем необходимый нам язык и кликаем Ok, после чего получаем возможность выбрать папку для установки клиента. Выбрав нужный вам каталог — запускайте процесс инсталяции (скорость установки зависит от конфигурации системы).

После завершения установки клиента — запускаем его и попадаем в меню начальной настройки клиента:

tor сетевые настройки

Интересной особенностью TOR — клиента является возможность настройки его работы на компьютерах, чей трафик жестко контролируется либо вредными админами, либо организациями, предпочитающими решать что-то за кого-то. Эта возможность будет доступна вам по клику на пункт «Настроить» после текста «Интернет-соединение этого компьютера цензурируется или находится за прокси…». Однако (в моей практике) — подобная настройка понадобилась только в Китае — на компьютере, работающим за «Великой китайской стеной». Потому в стандартной ситуации вам хватит обычной работы TOR-клиента, начало которой становится возможным после нажатия кнопки «Соединиться».

Сразу после запуска клиента у вас имеется возможность настроить параметры конфиденциальности: возможность сохранения куков, и прочее (рекомендую оставить данные настройки без изменений). Это не даст вам 100% гарантии анонимности и отсутствия возможности получения данных о ваших перемещениях в Сети при доступе непосредственно к вашему компьютеру (специально для этого есть иные методы, которые будут рассмотрены чуть позже 😉 ), но все же обеспечит определенный комфорт и безопасность.

tor настройки безопасности

Что же … Поздравляю 🙂 Ваш клиент готов к работе. Проверить его работоспособность достаточно просто — зайдем на сайт http://myip.ru, позволяющий отследить ваш текущий IP-адрес. В моем случае он показывает следующее:

мой ipЕсли вам интересно увидеть всю цепочку транзитных серверов, через которые идет ваш трафик — кликните на картинку луковицы в левом верхнем углу — так вы сможете не только посмотреть цепочку, но и активировать новую личность (перегрузить цепочку серверов для получения нового IP-адреса, обнулить весь кеш браузера, очистить полученные куки и прочее), или же просто перегрузить цепочку серверов. В моем случае цепочка получается следующей:

tor-цепочка

 

— мой компьютер, Франция, Нидерланды, Нидерланды, целевой сайт

А вот какая цепочка и IP — будет после получения «Новой личности»:

tor-цепочка2

 

— мой компьютер, Франция, Франция, Нидерланды, целевой сайт

Как видите — все просто. Повторюсь — наиболее простые способы сокрытия своего местоположения мы рассмотрим позднее, сейчас же мы просто рассматриваем методы получения доступа к заблокированным по тем или иным причинам сайтам (например — видео или материалы сайта не доступны для демонстрации в какой-либо стране).

Спасибо за внимание 🙂

Понравилась статья? Сделайте репост на свою страницу 🙂

Есть вопросы? Задавайте!

Капча — реальность, ожидания и эксперимент

Новость в блоге Google радует моих глаз вот уже три дня: поисковый гигант, явивший миру чудо Android, спутники связи, Google+, AdSense, Google Wave (кстати, шикарная была штука) и прочее напрягся и произвел «революционные» изменения в технологии капчи. Отныне в любом подозрительном месте вместо размытых и перечеркнутых буквоцифренных кодировок пользователю будет нужно только поставить галочку возле надписи «I’m not a robot» и…… пробки шампанского в потолок, и казалось, что в мире стало чуть веселее.

Но реальность оказалась сложнее 🙁 Все заявления разработчиков об анализе косвенных данных, на основании чего система будет решать — предоставить вам просто поле для галочки возле слов «Я не робот», или явить капчу перестали казаться мне истинными после проведенных экспериментов попытки регистрации нового блога в WordPress (а эта система уже начала пользоваться новинкой). В числе проведенных тестов было:

1. Попытка регистрации в ручном режиме в браузере Chrome, залогиненным под личным аккаунтом Google

2. Попытка регистрации в в ручном режиме в браузере Chrome в режиме Инкогнито (напомню — в этом режиме теоретически не сохраняются куки и не ведется запись хистори)

3. Попытка регистрации по вышеупомянутым процедурам в браузере Firefox

4. Попытка регистрации с помощью VPN-туннелей для подстановки поддельного IP-адреса поочередно тремя вышеуказанными методами

5. Попытка регистрации с помощью TOR-браузера с помощью первых трех методов

Важно отметить, что данные эксперименты проводились с трех разных компьютеров для избежания попадания под систему анализирования как стандартных данных (IP-адрес компьютера, логины, активность пользователя в браузере, но и «отпечатков» системы (тут  важно напомнить, что впервые об этом явлении заговорили еще в 2012 году, когда объединенная команда исследователей из Технического университета Эйндовена в Нидерландах и Дармштадтского технического университета в Бельгии заявила о разработке алгоритма, по результатам которого можно найти различия в обработке данных, которые выполняются графическими системами. Назвали это явление слегка замудренно: «Физически неклонируемые функции на стандартных компонентах ПК» намекая о невозможности подделки этих результатов — в отличии от MAC-адресов, подделку которых не делал только ленивый. Ну или тот, кому не интересно или не нужно 🙂 ) — технология хоть и была заявлена к реализации только к началу 2015, да и то — в тестовом варианте — но… но … Мы же за чистоту эксперимента, правда? 🙂

Капча — реальность, ожидания и эксперимент — огорчила… Ни одна из попыток не была засчитана системой, как попытка авторизации человеком. Вариантов, на которые наталкивают результаты экспериментов — не так много, а именно:

1. Я робот, и Google это знает

2. Система анализирования анализирует с помощью чего-то еще

3. Система учитывает количество активных соединений с социальными сетями и основываясь на этом выдает решение о демонстрации капчи. Чем больше следов социальных сетей в системе — тем выше уровень доверия

4. Кто его знает, что происходит. Тут явно обширная тема для экспериментов, а времени, как всегда — мало.

Понравилась статья? Обязательно поделись на своей странице 😉 Всем хорошего настроения!