Passage de proxy. Comment se déplacer autour d'un serveur proxy anonyme? Cadre de proxy pour Telegram avec un bot

Vous pouvez utiliser plusieurs manières différentes pour vous déplacer sur un serveur proxy anonyme, bien que la méthode que vous devez utiliser dépend en grande partie du procédé de réglage du serveur proxy. Le moyen le plus simple est dans les paramètres de votre connexion Internet dans le navigateur Web, désactivez le serveur proxy, bien qu'il ne soit pas toujours efficace. Pour contourner un serveur de proxy anonyme, vous pouvez également utiliser un autre serveur proxy qui vous entraîne des problèmes. Mais il est important de se rappeler que vous pouvez rencontrer de graves problèmes si vous traversez un proxy anonyme au travail ou à l'école.
Pour contourner un serveur de proxy anonyme, vous devez savoir comment utiliser un serveur proxy. Un proxy anonyme est le serveur auquel votre ordinateur est connecté, qui est ensuite connecté à Internet, ce qui vous permet de rester anonyme lors de l'utilisation d'un navigateur Web. Ceci est généralement fait soit en utilisant le logiciel installé sur votre PC, soit en configurant votre navigateur Web, qui vous redirige automatiquement sur un serveur proxy lorsqu'il est utilisé. La façon dont vous pouvez contourner un serveur de proxy anonyme dépend en grande partie du paramètre utilisé sur votre ordinateur.

Si le logiciel installé sur votre ordinateur, ce qui le permet de se connecter au serveur proxy, vous pouvez le contourner, supprimer ce logiciel. Mais si vous n'avez pas de droits d'administrateur dans le système, vous ne pourrez pas supprimer le programme. Si tel est le cas, vous ne devez pas contourner un proxy anonyme si votre ordinateur que vous utilisez est la propriété de l'école ou installé sur le lieu de travail.

Tant que vous ne savez pas ce qui est autorisé à se déplacer autour d'un serveur de proxy anonyme, sans perdre de travail ou une réprimande grave à votre école, vous devez considérer deux solutions possibles. La première façon dont vous pouvez contourner le serveur proxy consiste simplement à supprimer les paramètres de proxy du logiciel Web Browser. Ceci est un programme que vous utilisez pour naviguer sur Internet et visiter divers sites Web. Vous devez vérifier les paramètres de connexion pour votre navigateur et voir s'il existe un serveur proxy que vous pouvez changer pour vous déplacer.

Si vous pouvez simplement modifier simplement votre navigateur Web pour vous déplacer sur un serveur proxy anonyme, vous devrez peut-être essayer une solution plus difficile. Vous pouvez essayer d'utiliser un autre serveur proxy, par exemple, qui est en fait entre votre ordinateur et un serveur proxy déjà utilisé. Il peut vous permettre d'utiliser votre serveur proxy pour éviter de vous connecter à un autre. Mais si vous ne souhaitez pas vous connecter à un proxy anonyme sur votre ordinateur sur votre réseau, vous devez simplement modifier vos paramètres pour ne plus le faire.

En fait, la pensée est venue à considérer le régime d'accès à travers de la TOR à toutes les ressources, mais uniquement aux sites bloqués Rospotrebnadzor i.onion Ressources. Pour conduire tout le trafic dans Tor, ce n'est pas la meilleure pensée que la vitesse et la stabilité de la connexion ne sont pas si chaudes, mais d'envoyer des demandes à K.onion et des sites tels que ruraker.org et kinozal.tv dans Tor, c'est un bon pensée.

Vous pouvez bien sûr trafiquer la circulation au lieu de rediriger vers OpenVPN et plus loin sur le VPS hébergeant quelque part en Europe, mais nous ne sommes pas des terroristes ce qu'il serait très facile de dissimuler et de laisser mes mouvements honnêtes leur permettant de surveiller et d'écrire. Je ne fais toujours rien d'illégal, je télécharge juste à Rutraker plusieurs fois, puis supprimez, ne le lisez pas.

Alors, qui, qui est ici sans péché, laissez le premier lancer une pierre quelque part là-bas et nous commençons. Le share de la voiture ressemblera à ceci:

Commençons par la configuration du bloc responsable de Tor. Il y a un schéma que j'ai déjà décrit dans les notes précédentes.

Installez les packages nécessaires:

# Apt-get update
# Aptitude install install tor

Après avoir installé les packages Tor, il fonctionne dans Socks Mode 5 Server proxy et prend des connexions au port 9050. Si vous avez une application qui fonctionne à l'aide des chaussettes du protocole et une connexion anonyme est nécessaire, alors vous pouvez le préciser en toute sécurité dans le Paramètres de connexion:

Protocole: Socks5
Hôte: localhost.
Port: 9050.

Si vous essayez de configurer Firefox pour utiliser Socks5-proxy et spécifiez-le de ces paramètres, vous recevrez un message sur n'importe quelle demande:

Il semble que vous ayez configuré votre navigateur Web pour utiliser Tor comme proxy HTTP.
Ce n'est pas correct: Tor est un proxy de chaussettes, pas un proxy HTTP.
Veuillez configurer votre client en conséquence.

Cela ne sait pas comment Firefox (comme en principe et chrome) fonctionne normalement avec des chaussettes-proxy et ils ont besoin d'une autre couche. Privoxy est utilisé comme cette couche, ce qui n'est pas seulement un serveur proxy, mais également le filtre améliore le niveau de votre confidentialité. Installez le paquet:

#ppittude installation privoxy

Dans le fichier / etc / privoxy / config, ajoutez une chaîne:

forward-socks5t / 127.0.0.1:9050.

Nous allons donc rediriger toutes les demandes dans Tor. Privoxy prend des connexions sur le port 8118.

Pour tester les performances, ajoutez la connexion aux paramètres du navigateur à l'aide de HTTP-PROXY à l'hôte local (127.0.0.1) et du port 8118.

Redémarrez l'équipe Privoxy:

# /etc/init.d/privoxy redémarrage.

Exécutez le navigateur et allez sur le site http://2IP.ru. En tant que votre adresse IP et votre pays, quelque chose de hasard doit être indiqué et non votre fournisseur. Par exemple, donc:

Si vous vous arrivez tous, vous avez été configuré pour accéder au réseau Tor avec succès et vous pouvez passer aux paramètres. Pour accéder aux paramètres Privoxy, entrez dans la ligne Browser http://config.privoxy.org/ ou http: //p.p/, par conséquent, vous allez accéder à l'interface Web privoxy:

Cela ne fonctionnera pas particulièrement via l'interface Web et il n'y a rien à changer là-bas, dans la plupart des cas, la configuration par défaut viendra.

Nous devons maintenant séparer les grains du réseau gâté et envoyé au réseau Tor uniquement à un certain nombre de ressources, car nous utiliserons le serveur proxy Squid. Comme d'habitude, nous allons l'installer avec l'équipe:

#ptitude install Squid3

Notre tâche selon le schéma présenté est de configurer la redirection d'une partie de la requête dans la TUR (liste des domaines du fichier /etc/squid3/redirect-to-tor.dat) avec l'envoi d'autres personnes au réseau du fournisseur. Le fichier de configuration d'un tel schéma ressemblera à ceci:

aCL SSL_PORTS PORT 443
aCL Safe_Port Port 80 # http
aCL Safe_Port Port 21 # FTP
aCL Safe_Port Port 443 # https
aCL Safe_ports Port 70 # Gopher
port ACL Safe_Ports 210 # Tais
aCL Safe_Port Port 1025-65535 # Ports non enregistrés
aCL Safe_ports Port 280 # http-mgmt
aCL Safe_Port Port 488 # GSS-HTTP
aCL Safe_Port Port 591 # FileMaker
aCL Safe_Port Port 777 # Multiter HTTP
méthode de connexion ACL Connect

# Liste des demandes de domaines auxquelles nous envoyons à Tor (prendre du dossier)
aCL Redirection-TO TOR DSTDomaine "/etc/squid3/redirect-a-Tor.dat"
aCL redirect-to-oignon DSTDomain .onion

# Paramètres où envoyer des demandes à TR
cache_Peeer 127.0.0.1 Parent 8118 0 Nom de par défaut de proxy - Tor-proxy-01
jamais_direct allod redirect-to-tor
never_Direct Allod Redirection-to-oignon
toujours_direct permettez à tous! Redirection-Tor! Redirection-to-oignon

# Nous interdisons la mise en cache Web-interface web privoxy et 2IP.ru (pour les tests)
aCL Disable-Dom-cache DSTDomain config.privoxy.org p.P 2IP.ru
cache Deny Disable-Dom-cache

http_access nier! Safe_Ports
http_access Deny Connect! SSL_PORTS
http_access Alow localhost Manager
http_access Deny Manager.
http_access Alow localhost
http_access nier tout.
http_port 3128.

cedump_Dir / var / spool / Squid3 /

refresh_Pattern ^ ftp: 1440 20% 10080
refresh_Pattern ^ Gopher: 1440 0% 1440
refresh_Pattern -I (/ cgi-bin / | \\?) 0 0% 0
refresh_Pattern (version | packages (.gz) *) 0 20% 2880
rafraîchissez_pattern. 0 20% 4320

Veuillez noter que j'ai interdit l'interface Web 2IP.ru Caching et Privoxy Management. Cela a été fait pour tester et dans une réelle configuration peut être désactivé.

La liste des fichiers accès à qui est effectuée à l'aide de TOR est dans le fichier /etc/squid3/redirect-to-tor.dat, le fichier a une vue d'une liste régulière avec la ligne de transfert:

config.provoxy.org.
p .p.
2IP.RU.
kinozal.tv.
rutracker.org.

Configurez un navigateur pour utiliser le serveur proxy Squid sur un hôte local (127.0.0.1) et le port 3128 et Concilia et tous.

Maintenant, vous traversez le RospotreBnadzor de sites à travers Tor et à la normale directement. Eh bien, et un bonus au réseau.Enion est naturel à travers Tor.

Si dans la société où vous travaillez, la direction suit soigneusement toutes vos activités sur Internet, vous vous demanderez certainement comment vous déplacer un proxy? Bien sûr, tous les sites ne sont pas bloqués, mais néanmoins une telle situation provoque des inconvénients. Pour éviter cela, vous pouvez utiliser les méthodes décrites ci-dessous et contourner la restriction.

Allez autour du serveur proxy.

Diffusion sur la manière de se déplacer dans un proxy au travail peut être utilisée par le cache de Google. Cette méthode conviendra à ceux qui aiment lire des blogs et divers sites de divertissement, car grâce à lui, vous pouvez voir la page. Pour l'utiliser, vous devez ouvrir le moteur de recherche Google.com, entrez l'adresse du site que vous souhaitez dans la barre de recherche et une fois la recherche sera complétée dans la liste de détective. Ensuite, vous devez cliquer sur le lien "Copie enregistré" et l'onglet ouvre l'onglet avec une copie du site qui vous intéresse.

En outre, un serveur proxy peut également utiliser des services d'anonyases. De plus, avec leur aide, il est tout à fait possible d'effectuer une activité à part entière sur le réseau et de ne pas avoir peur de la sécurité de l'histoire, car toutes les adresses de page que vous visitez sont cryptées. Des services similaires peuvent être trouvés à l'aide d'un moteur de recherche. Après avoir entré dans le site, vous devez utiliser la carte de ressources ou le formulaire de recherche pour trouver la ligne de saisie de l'adresse du site qui vous intéresse. Il devrait également savoir que la plupart des anonymisants qui travaillent efficacement avec des sites de divertissement et des réseaux sociaux peuvent être payés. Selon le même schéma, les services de compression de données fonctionnent. Mais pour leur utilisation, il sera nécessaire d'établir un certain logiciel ou de travailler via le formulaire que vous pouvez trouver sur le site.

De plus, la transmission de manière virtuelle aidera Opera Mini, que vous souhaitez télécharger et installer sur PC. Ce programme est notable car il diffère du navigateur ordinaire à la page où le chargement de la page. Après avoir envoyé votre demande, il est d'abord allumé sur le site Web Opera.com, puis redirigé vers le site dont vous avez besoin. Ensuite, les informations du site reviennent à Opera.com, puis vont à votre ordinateur. En conséquence, vous pouvez visualiser tous les sites, sans aucune restriction. Pour accélérer le chargement de la page, vous devez désactiver les téléchargements d'applications et les images. Il convient également de considérer que Opera Mini a été créé pour les téléphones mobiles, en conséquence, avant de l'exécuter, vous devrez télécharger et installer l'émulateur Java. Maintenant, vous savez comment se déplacer autour d'un serveur proxy et rien ne vous empêchera de lire votre blog ou votre site préféré.

La première façon est plus facile. Supposons que votre entreprise ne vous permet pas de télécharger un programme populaire pour communiquer AOL Messenger AOL en temps réel. Vous pouvez toujours communiquer avec vos amis et vos collègues en utilisant la version en ligne du programme appelé Avis Express ( Aim.com/aimexpress.adp.). En outre, la société Google Il y a un service de communication en temps réel Google Talk disponible à Google.com/talk. . Il existe des versions en ligne de tels programmes en tant que joueurs musicaux et jeux vidéo - généralement ils sont quelque peu coupés par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus compliquée, mais avec elle, vous recevrez un accès au programme lui-même sur votre ordinateur. Tous les trois experts ont appelé rare idées LLC ( Rareideas.com.), qui offre des versions gratuites de programmes populaires, tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes pour des périphériques portables, tels que iPod ou sur un "lecteur flash", via le service d'applications portables ( PortaBeApps.com). Après cela, vous connectez cet appareil à votre bureau et prêt. (Vrai, si votre entreprise interdit d'utiliser des périphériques externes, considérez que vous n'êtes pas chanceux.)

Risque: L'utilisation de services en ligne peut créer une charge excessive pour les ressources de l'entreprise. Et des programmes sur les médias externes, créent une menace de sécurité. Les gens préfèrent continuer à contrôler le logiciel utilisé par le personnel en cas de virus ou d'autres problèmes, ils pourraient facilement tout réparer. Si vous apportez des programmes avec vous, le degré de leur contrôle est réduit.

Il est nécessaire de se rappeler un autre: des programmes moins fiables, en particulier le programme de partage de fichiers, peuvent être équipés de logiciels espions.

Comment vous protéger:Si vous apportez un programme sur un support externe, dit Loubel, au moins modifier les paramètres du programme antivirus sur votre ordinateur de travail afin de numériser l'appareil pour une menace potentielle. Il est facile de faire, sortir dans le menu "Paramètres" ou "Options". De la même manière, si vous utilisez les fichiers échangés par fichier, configurez-les de manière à ce que d'autres ne puissent pas accéder à vos fichiers, également via "Paramètres" ou "Options".

3. Comment aller sur des sites bloqués par votre entreprise

Problème:Les entreprises chevauchent souvent leurs employés à certains sites - de véritablement obscènes (sites porno) et probablement pas les sites les plus respectables (sites avec jeu) à presque innocents (sites avec courrier électronique).

Manœuvre de dérivation:Même si vos entreprises ne vous donnent pas d'entrer sur ces sites, vous avez bloqué leur adresse dans la ligne supérieure, vous pouvez parfois passer par la circonférence. Vous allez sur le site appelé «proxy» et vous composez l'adresse Internet dans la barre de recherche. Ensuite, le site proxy va sur le site dont vous avez besoin et vous donne son image - vous pouvez donc le voir sans y passer directement. Par example, Proxy.org. , dessert plus de 4 000 sites proxy.

Frauenfelder et Trapani: Utilisez le traducteur de Google en lui demandant de traduire le nom du site de l'anglais en anglais. Il suffit d'entrer le texte suivant: "google.com/translate?langpair\u003dfen|en&u\u003dwww.blockedsite.com", remplacement de "blockedsite.com" à l'adresse dont vous avez besoin. Google agit en réalité en tant que serveur proxy, trouvant un miroir de site pour vous.

Risque:Si vous utilisez un site proxy pour afficher des fichiers mail ou vidéo de YouTube, le danger principal est que les autorités seront rattrapées. Mais il y a des menaces plus graves associées à la sécurité. Parfois, les méchants qui seront sur Internet sont d'acheter des adresses de sites, une ou deux lettres diffèrent des adresses des sites populaires et les utilisent pour infecter les ordinateurs visiteurs avec des virus, avertit Loubel. Souvent, les entreprises bloquent et ces sites - mais si vous aimez un proxy, vous serez sans défense devant eux.

Comment vous protéger: Ne tournez pas l'utilisation de sites proxy dans l'habitude. Resortez à cette méthode uniquement pour entrer certains sites, accès auxquels votre entreprise est fermée afin d'accroître la productivité - par exemple, YouTube. Et plus inactif avec l'orthographe.

4. Comment vérifier les pistes de l'ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à une entreprise pour travailler à la maison, il est très probable que vous l'utilisiez à des fins personnelles: vous organisez des congés familiaux, achetez des livres pour lire sur la plage, composez des albums photo-albums sur Internet, etc. au. De nombreuses entreprises se réservent le droit de suivre tout ce que vous faites sur cet ordinateur car, techniquement, il est la propriété de la société. Que va-t-il se passer si ... euh ... votre ami se familiarisera accidentellement pour un site porno ou recherchera un médicament sur Internet d'une maladie honteuse?

Manœuvre de dérivation: Les dernières versions des navigateurs Internet Explorer et Firefox vous permettent de déposer des pistes. Dans IE7, sélectionnez Outils, puis supprimez l'historique de navigation. Ici, vous pouvez effacer toute l'historique de vos visites en sélectionnant Supprimer tout ou choisissez plusieurs liens que vous souhaitez effacer. Dans Firefox, appuyez simplement sur Ctrl-Shift-Del ou cliquez sur les données privées claires dans le menu Outils.

Risque:Même si vous nettoyez votre histoire, la navigation Internet gratuite vous met toujours en danger. Vous pouvez intervenir par inadvertance sur un site spyware douteux ou créer des problèmes juridiques pour le patron de votre comportement. Si vous êtes attrapé, au mieux, vous menacez une situation inconfortable et vous risquez de perdre du travail.

Comment vous protéger:Abandonnez vos données personnelles aussi souvent que possible. Encore mieux, n'utilisez pas l'ordinateur de travail pour rien que vous n'aimez pas informer vos patrons.

5. Comment trouver des documents de travail à la maison

Problème:Vous félicitez votre travail tard dans la soirée ou le week-end - mais le document dont vous avez besoin est resté sur l'ordinateur de bureau.

Manœuvre de dérivation: Google, Microsoft, Yahoo et Iac / interactivecorp. Offrez un logiciel pour rechercher rapidement des documents sur le bureau de l'ordinateur. De plus, certains d'entre eux permettent à un ordinateur de rechercher des documents stockés sur le bureau d'un autre. Comment ça fonctionne? Le moteur de recherche enregistre des copies de vos documents sur votre serveur. Ainsi, il peut analyser ces copies lorsque vous effectuez une recherche à distance.

À utiliser sur Google - l'un des plus populaires - vous devez procéder comme suit. Tout d'abord, installez le compte de Google sur les deux machines en visitant Google.com/accounts. . (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

Ensuite, allez sur le site Desktop.google.com. Et téléchargez un logiciel pour rechercher sur le bureau. Lorsqu'il est installé, à nouveau sur les deux machines, cliquez sur Préférences de bureau, puis sur les fonctionnalités de votre compte Google. Cochez en face de la recherche de phrase à travers les ordinateurs. À partir de maintenant, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur Google Servers, ce qui vous permettra de les trouver auprès des deux ordinateurs.

Risque: Les spécialistes technologiques d'entreprise Imaginent un scénario catastrophique: vous avez enregistré des informations financières extrêmement secrètes sur votre ordinateur de travail. Installé le programme pour accéder à ces fichiers de votre ordinateur portable personnel. Puis l'ordinateur portable a été perdu. Ah ah ah.

De plus, des experts trouvés dans Google pour rechercher des ordinateurs vulnérables, grâce auxquels les pirates peuvent rendre l'utilisateur à leur fournir un accès aux fichiers, indique Shmugar de McAfee. (Après cela, ces zones de problèmes ont été corrigées, mais d'autres peuvent être là, dit-il.)

Comment vous protéger:Si vous avez des fichiers qui ne doivent pas nécessairement être largement disponibles sur votre ordinateur de travail, demandez-vous à un administrateur système de vous aider à installer Google Desktop de manière à éviter les fuites.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus de rechercher sur le bureau, la plupart des gens qui doivent souvent travailler à la Chambre ont trouvé leur propre décision. Ils enregistrent des fichiers de travail sur des périphériques portables ou du réseau de la société, d'où ils les prennent à distance. Mais les appareils portables peuvent être trop lourds et la communication avec le réseau de travail est lente et peu fiable.

Manœuvre de dérivation:Utilisez des services de stockage en ligne tels que Box.net , Streamload ou appartenant à AOL XDrive. La plupart d'entre eux offrent un service gratuit pour économiser des informations de 1 à cinq gigaoctets, et pour un colis avec un lieu supplémentaire, prenez quelques dollars par mois. Une autre méthode partisane consiste à vous envoyer ces fichiers sur votre courrier électronique personnel, tel que Gmail ou Hotmail.

Risque: Les méchants peuvent voler votre mot de passe pour l'un de ces sites et les copies contractées des documents secrets de votre entreprise.

Comment vous protéger:Lorsque vous allez enregistrer un ou plusieurs fichiers sur Internet, demandez-vous ce qui se passera s'il est largement disponible ou tombe dans la tête de la société, qui est votre principal concurrent. Si rien de terrible se passe, continuez.

Problème: De nombreuses entreprises ont la possibilité de suivre les courriers électroniques des employés à la fois à l'adresse de travail et à d'autres adresses électroniques, ainsi qu'à la communication sur ICQ.

Manœuvre de dérivation:Lorsque vous envoyez des courriels à partir de votre boîte aux lettres personnelle ou avec un courrier de travail, vous pouvez les coder afin que seul l'addResis puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis sur Options et sélectionnez la chaîne de sécurité.

Vous pouvez entrer un mot de passe ici et personne ne peut ouvrir une lettre sans connaître ce mot de passe. (Les personnes destinées à ces lettres, vous, bien sûr, doivent signaler ce mot de passe à l'avance.)

Pour une correspondance personnelle utilisant des services postaux sur Internet, utilisez le conseil de Frauenfelder. Lorsque vous vérifiez votre courrier, ajoutez la lettre S après le "http" de la ligne d'adresse dans la barre d'adresse. https://www.gmail.com. . Ainsi, vous commencerez une session sécurisée et personne ne peut suivre vos lettres. Cependant, tous les services Web ne le soutiennent pas.

Pour encoder votre communication en temps réel, utilisez le service trillien des studios de cerulean, ce qui vous permet de travailler avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de communication en temps réel et aidez à encoder des conversations de manière à ne pas les lire.

Risque:La principale raison sur laquelle les entreprises suivent la correspondance électronique des employés doivent attraper ceux qui transmettent des informations confidentielles. Réchant à toutes les astuces ci-dessus, vous pouvez provoquer une fausse alarme et compliquer le personnel informatique de combattre la menace réelle.

Comment vous protéger:Rencontré des méthodes seulement de temps en temps et ne les utilisez pas par défaut.

8. Comment passer au courrier électronique si votre entreprise ne veut pas être brisée par le PDA

Problème:Tous ceux qui n'ont pas de PDA, sont familiers à ce sentiment: vous êtes allé au restaurant pour déjeuner ou boire de la bière après le travail, et ce que tout le monde est entré dans des poches pour ses PDA et que vous seul êtes obligé de pomper un verre seul.

Manœuvre de dérivation:Vous pouvez également rester en contact avec un workingwall en utilisant divers appareils mobiles. Il suffit de configurer votre courrier de travail afin que les lettres soient envoyées à votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant sur le bouton droit de la souris lorsque vous travaillez avec n'importe quelle lettre, sélectionnez "Créer une règle" et en vous demandant de vous envoyer toutes les lettres à une autre adresse. Ensuite, configurez votre téléphone mobile afin de vérifier avec courrier électronique avec celui-ci, en suivant les instructions de votre fournisseur (il s'agit de la société qui vous envoie les factures de téléphone).

Risque:Maintenant, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment vous protéger:Il existe un moyen «correct» d'accéder à la workwitch en utilisant divers appareils mobiles personnels en prenant un mot de passe et d'autres informations dans le service informatique.

9. Comment accéder à un courrier personnel du PCC de travail

Problème:Si votre entreprise vous a fourni un PDA, vous êtes probablement rencontré avec le problème opposé. Vous voulez vérifier votre courrier personnel aussi facilement qu'un travailleur.

Manœuvre de dérivation:Notez la section «Paramètres» de votre boîte aux lettres personnelle et assurez-vous que vous avez activé POP (Protocole de messagerie) utilisé pour recevoir du courrier à travers d'autres adresses. Ensuite, allez sur le site de votre fournisseur de services pour le PDA BlackBerry. Cliquez sur le bouton "Profil", recherchez la section Comptes de messagerie et sélectionnez d'autres comptes de messagerie ("Autres boîtes aux lettres"). Cliquez ensuite sur le compte Ajouter un compte ("Ajouter une case") et entrez des informations sur votre adresse électronique personnelle. Maintenant, votre courrier personnel va y arriver comme et une entreprise.

Risque:Votre entreprise utilise probablement un arsenal complet de moyens pour assurer la sécurité et le combat des virus et des logiciels espions. Lorsque vous obtenez un courrier personnel sur BlackBerry, il s'agit de contourner ces barrières protectrices. Cela signifie que les logiciels espions ou les virus peuvent pénétrer votre PDA par courrier personnel, indique Shmugar de McAfee.

Ce qui est encore pire, dit-il lorsque vous connectez BlackBerry à votre ordinateur de travail, il est possible que ce logiciel espion soit déplacé sur le disque dur.

Comment vous protéger:Croisez vos doigts et sentez que votre fournisseur de messagerie fait tout ce qui en dépend pour protéger contre les virus et les logiciels espions (peut-être cela).

10. Comment prétendre que vous travaillez

Problème:Vous êtes engagé dans une recherche vitale sur Internet et soudainement le patron apparaît dans votre dos. Vos actions?

Manœuvre de dérivation:Appuyez rapidement sur Alt-Tab pour minimiser une fenêtre (par exemple, dans laquelle vous explorez le site Web ESPN.com) et ouvrez un autre (avec la préparation de la présentation d'aujourd'hui).

Risque:Bonne nouvelle: En termes de sécurité de la société, cela ne fait pas face à rien.

Comment vous protéger:Prendre du travail.

Bonjour, visiteurs durables et lecteurs de blogs!

Aujourd'hui, nous discuterons d'un sujet aussi pertinent que listes noires des sites Méthodes et méthodes de blocage. Comme vous le savez, à l'automne en Russie, la décision gouvernementale sur les amendements à la loi fédérale n ° 139-FZ est entrée en vigueur. "Sur la protection des enfants d'une information qui fait mal à leur santé et à leur développement"Et le soi-disant "registre des sites interdits" a été créé. Cela semblerait, qu'est-ce qui ne va pas avec ça? Après tout, il s'agit de bonnes intentions, il n'y a rien dans la dépendance aux médicaments du réseau, les suicides et le porno avec des mineurs. Mais tout n'est pas si simple avec ce "registre" et de la loi.

  • Premièrement, je suis un adulte et je m'agace du fait que j'indique quoi faire, comment faire quoi lire et ce qui est intéressé.
  • Deuxièmement, à cause de cette innovation et des imperfections des méthodes des méthodes de blocage d'automne de la distribution un site complètement inoffensif.

Selon les statistiques des ressources Roscomsvoboda, à la mi-avril 2013, la photo avec des serrures ressemble à ceci:

Cela est dû au fait que si les autorités de contrôle ont décidé qu'il existe des informations interdites sur un site particulier, cette ressource est facilement bloquée par l'adresse IP. Et après tout, ils ne pensent pas au fait que, en plus du site "Nocif", sur la même adresse IP peut toujours être dizaines et centaines d'autres sites!

En aucun cas, je ne vous demande pas de visiter des sites de propagande de drogues, des sites Web de promotion du suicide et d'autres "interdits". Mais tombe à tort dans ce registre - facile!

Pour commencer, examinons brièvement comment Internet est généralement arrangé de la position d'appel de l'utilisateur à un site particulier (serveur).

Les sites, en plus du nom de domaine principal (par exemple, le site), il existe également une certaine adresse IP. qui peut être à la fois individuel, dédié et général. Vous pouvez accéder au site non seulement en entrant un nom de domaine dans la barre d'adresse du navigateur, mais en entrant également l'adresse IP. Mais c'est complètement mal à l'aise. Imaginez simplement que si au lieu de www.yandex.ru, nous avons constamment été comptabilisés au 213.180.193.3. Extrêmement inconfortable.

Afin de ne pas nécessiter de mémoriser les adresses IP de tous les sites connus et qu'il existe un DNS, qui est engagé dans la distribution d'adresses sur Internet.

DNS - Système de nom de domaine, c'est-à-dire Système de noms de domaines.

Ainsi, lorsque nous allons dans la barre d'adresse du navigateur, par exemple, Google.com, notre ordinateur se connecte d'abord au serveur DNS du fournisseur pour savoir où la ressource dont vous avez besoin est spécifiquement. Et après cela, le navigateur reçoit déjà l'adresse IP du site, se connecte directement et dans la fenêtre du navigateur, nous voyons notre moteur de recherche préféré. Schématiquement, cela peut être décrit quelque chose comme ceci:

Voici donc "Listes noires de sites", c'est-à-dire que le registre des sites interdits est constitué de deux types d'enregistrements:

  1. Verrouillage du site de nom de domaine
  2. Site de verrouillage via une adresse IP

Et pour contourner le verrouillage du domaine, il suffit d'utiliser le DNS public, par exemple:

  • Google public DNS: 8.8.8.8 / 8.8.4.4
  • Opendns: 208.67.222.222/208.67.220.220
  • Comodo Secure DNS: 8.26.56.26 / 8.20.247.20

Comment enregistrer DNS dans Windows

Afin d'enregistrer des DNS publiques, vous devez accéder aux paramètres du "Centre d'accès partagé". Pour ce faire, il suffit de fermer avec le bouton gauche de la souris sur l'icône de votre connexion (Figure 1 sur la figure), puis sélectionnez l'élément "Network and Bread Access Center" (Figure 2):

Également dans ce "Centre de contrôle ..." Vous pouvez passer par le "Panneau de configuration". Ensuite, vous devez choisir la connexion à travers laquelle nous allons en ligne, puis cliquez sur le LKM dessus:

Après cela, la boîte de dialogue Statut de connexion apparaît, où vous souhaitez cliquer sur le bouton "Propriétés".

Ensuite, nous verrons la fenêtre Propriétés de notre connexion, où vous devez sélectionner l'élément " Protocole Internet 4 (TCP / IPv4)"Nous avons deux fois la LCM dessus et voir une nouvelle fenêtre, avec les propriétés de ce protocole. C'est notre objectif ultime. Nous marquons" Utiliser les adresses de serveurs DNS suivants "et prescris manuellement un serveur DNS préféré et alternatif (sur la figure Un exemple d'utilisation de serveurs DNS. Google, vous pouvez utiliser n'importe quel DNS public)

Eh bien, en général, tout. N'oubliez pas d'appuyer sur "OK" lorsque les propriétés sont fermées.

Ainsi, si une ressource est entrée dans liste noire des sites par nom de domaine, Modifie le serveur DNS de votre fournisseur au public, vous serez probablement en mesure d'obtenir cette ressource, malgré son blocage. En général, je recommande d'utiliser des serveurs DNS publics non seulement afin de contourner les listes noires de sites, mais également dans le travail quotidien. Comment enregistrer DNS que vous savez déjà à partir de maintenant.

Envisagez maintenant la deuxième option pour bloquer les ressources - par adresse IP.

Comment contourner le registre des sites interdits bloqués par IP

Il n'y a pas assez de méthodes pour contourner ce blocage, et ils sont que si nous ne nous connectons pas directement à certains serveurs (site), nous le ferons à l'aide d'un serveur intermédiaire à partir duquel l'accès à ce site est autorisé. Il devient possible car ces serveurs intermédiaires sont situés, en règle générale, en dehors de la juridiction directe de la Fédération de Russie, c'est-à-dire En dehors du pays, et nos lois ne peuvent pas affecter le routage et l'accès à certaines ressources via ces serveurs. Schématiquement, cela peut ressembler à ceci:

Nous parlerons donc de ces serveurs intermédiaires. Le moyen le plus simple (mais non recommandé) de contourner les listes noires des sites est l'utilisation d'anonymisants en ligne.

Anonymizes (proxy Web)

Pour accéder au site verrouillé à l'aide d'un anonymiseur en ligne (parfois ils les appellent également - anonymisationCe n'est pas tout à fait correct), tout d'abord, vous devez vous rendre sur ce site d'anonyme. Dans le réseau, leur quantité suffisante, mais je ne recommande pas d'utiliser des services peu connus, et encore plus si lorsque vous entrez un tel site, il commence à "jurer" antivirus. Les anonymisants les plus célèbres, c'est peut-être:

Venez juste à n'importe lequel d'entre eux et sur le terrain pour entrer l'adresse du site, entrez le nécessaire. Par exemple, sur le site Web Hideme.ru, j'ai conduit l'adresse Whoer.net dans la chaîne pour voir si mon adresse IP et mon pays changeront.

Et voici le résultat requis:

Ainsi, toute ressource placée dans liste noire des sitesNous pouvons facilement visiter et lire. Mais n'oubliez pas que les anonymisants ne sont pas un moyen réel anonymisationet si vous envisagez de les utiliser pour quelque chose de mauvais, cela ne peut en aucun cas être fait.

Il convient également de noter que de nombreux anonymisants en ligne fournissent des services payants supplémentaires, tels que l'élite proxy, VPN, etc.

Petite retraite lyrique. Le plus souvent pour définir l'adresse IP, j'utilise le site http://whoer.net. Ils se posissent comme un service pour vérifier l'anonymat. Ceux. Vérifie sur quel type d'information votre PC dans le réseau? En outre, en plus des contrôles standard sur le drain de JS, Java, Flash peut être vérifié et si la fuite de données est fermée dans votre navigateur dans le protocole WEBRTC. (Je suis sûr que ce n'est pas fermé ...) . Donc, cette "fonctionnalité" WEBRTC est trop rusé pour l'oublier. Et les services de vérification des navigateurs sur cette "vulnérabilité" sont très et très peu mondiaux. Donc, utilisez la santé.

Extensions pour navigateurs

Certains anonymisants en ligne existent des expansions spéciales pour les navigateurs. Par exemple, le service Hidemyass a des ajouts pour Chrome et Firefox.

Considérez les fonctions de cette expansion sur l'exemple de Chrome. Nous transmettons sur le lien répertorié ci-dessus (ou indépendamment que nous recherchons dans le magasin Web Chrome, entrez simplement dans la recherche de masquer mon cul) et définissez cet ajout. Après l'installation, la page de configuration s'ouvre. En principe, vous pouvez changer quelque chose, tout fonctionnera et ainsi. En bas, nous recherchons le bouton "Enregistrer les paramètres" et nous appuyez dessus, ce qui enregistre les paramètres. Maintenant, ce bouton est apparu dans votre navigateur:

Si vous cliquez dessus sur une page ouverte, la même page sera ouverte via le serveur proxy. Et si vous cliquez sur un onglet vide, vous verrez un tel champ:

Nous entrons dans l'adresse souhaitée, et elle ouvre également à travers un proxy. Tout est très simple et fait en un clic. L'extension pour Mozilla Firefox agit de la même manière. Si vous n'êtes pas satisfait du service cacher mon cul, vous pouvez rechercher Chrome Web Store d'autres extensions similaires. Ou simplement suivre le lien: Proxy Web pour Chrome.

Ajouté plus tard: Récemment, Zenmate Extensions (pour Chrome, Firefox, Opera, ainsi que l'application mobile pour Android et IOS) et la frégate (pour le chrome et le Mozilla) sont devenues une grande popularité. Recommande fortement.

Fonctions de navigateur intégrées (mode turbo)

L'option la plus simple à visiter toute ressource placée dans des listes noires des sites est le navigateur de l'opéra. Plutôt sa fonction - Opera Turbo..

Initialement, cette fonctionnalité a été conçue pour économiser le trafic utilisateur, car Toutes les pages visitées sont d'abord téléchargées sur les serveurs Opera, les pages sont compressées et uniquement transmises au navigateur à afficher. Et cette fonction était très byp à l'introduction de ces listes les plus noires, car Il sert de serveur proxy.

Profitez de l'opéra Turbo est très facile. Nous lancons le navigateur et dans le coin inférieur gauche, nous recherchons un tel badge, comme indiqué sur la photo:

Cliquez sur ce bouton (vous pouvez configurer n'importe quoi) et allumer le mode TURBO. Le bouton deviendra bleu et le navigateur vous informera que le mode est activé. Voyons maintenant ce que "dira" Whoer.net, sur notre emplacement et nos adresses IP.

Dans ce mode, il arrive parfois que, par exemple, CSS ne charge pas du tout, mais le HTML "nu" est chargé. La vitesse de téléchargement est très faible et si un site est chargé trop longtemps, essayez de désactiver le mode Turbo et allumez-le à nouveau. Ainsi, le serveur est modifié et le téléchargement peut accélérer. Cette méthode, ainsi que des anonymisants, ne vous fournissent aucun anonymat et le serveur proxy montre votre vraie adresse IP.

Le mode turbo est également disponible dans le navigateur de I NDECS. Mais afin de contourner les listes noires des sites, ce n'est pas très bon, car Les adresses IP russes, les serveurs et les itinéraires sont utilisés. Mais, la justice, il convient de noter que la majorité des sites bloqués en mode turbo, je n'ouvre pas le NIDE.

Ajoutée: "Turbo Mode" est également disponible dans Google Chrome pour Mobile OS.

Tout cela est la manière la plus simple de contourner la liste noire des sites, qui sont destinées uniquement à des fins, car Ils ne fournissent absolument pas de sécurité et d'anonymat. Ensuite, nous considérons brièvement des méthodes plus cardinales, protégées et anonymes. Mais dans le cadre de cet article uniquement superficiellement, car Le sujet est très vaste, et des articles et manuels individuels seront consacrés à elle.

Serveurs proxy

Serveur proxy. - Il s'agit d'un ensemble de programmes spécifiques permettant aux clients distants d'effectuer diverses demandes à d'autres services réseau. En fait, toutes sortes d'anonymisants en ligne sont également une sorte de proxy, uniquement avec des interférences Web (c'est-à-dire le site où nous pouvons entrer et utiliser les services). Proxy, nous devons vous prescrire dans les paramètres réseau. Si vous faites toutes les poignées, vous pouvez, aller de différentes manières.

Navigateurs qui utilisent les paramètres réseau système - Chrome, Safari, Internet Explorer.

Il suffit de configurer l'un de ces navigateurs de travail via le proxy et toutes les connexions Internet des navigateurs seront traitées (si elles sont configurées séparément autrement). Vous pouvez enregistrer un proxy (sur l'exemple chrome): Paramètres - Afficher les paramètres avancés - Network - Modifiez les paramètres du serveur proxy ... Les propriétés du navigateur Windows standard s'ouvriront. Vous devez cliquer sur l'onglet "Connexion". La fenêtre Paramètres locale s'ouvre. Nous vous prescrivons l'adresse IP du serveur proxy et du port.

N'oubliez pas de cliquer sur les boutons "OK" après ces manipulations.

Le proxy peut également être prescrit via le panneau de commande: panneau de commande de démarrage - Propriétés du navigateur - Onglet Connexion. Et nous verrons la même fenêtre que nous avons vue quand ils ont mis en place un proxy à travers le chrome.

Des navigateurs comme Mozilla Firefox. et vous permettre de travailler via un proxy sans utiliser les paramètres système du réseau. C'est-à-dire que si vous enregistrez un serveur proxy à Mozilla, dans tous les autres navigateurs, une connexion directe commune sera une connexion directe courante et à Mozille - Proxy. C'est assez confortable. Après tout, il n'est généralement pas nécessaire de travailler à travers le proxy.

Sur la photo, j'ai appliqué la procédure d'arrodres et de chiffres pour procéder par Mozilla Firefox. En Opere - le principe est le même.

Les proxies libres ont des inconvénients importants:

  • faible vitesse
  • "Live" ils ne sont généralement pas longs et vous devez les changer souvent

Oui, au fait, jusqu'à ce que j'ai oublié de dire: lors de l'utilisation de mandataires publics, d'anonymisants, etc. - n'utilisez pas la banque d'Internet, etc.Vous ne savez jamais que le logiciel est installé sur le serveur inconnu et à qui ce serveur appartient.

Comment choisir le serveur proxy dont vous avez besoin?

Depuis notre objectif actuel "", "les proxy russes ne nous intéressent pas, choisissent étrangers. Nous examinons le paramètre "vitesse" - ce qu'il est plus bas, mieux c'est. Sur le comte anonymat, dans le contexte d'aujourd'hui, nous ne regarderons pas. Après tout, nous voulons accéder au site bloqué à tort, sur lequel il n'y a pas d'informations illicites et nous n'avons donc rien à cacher. En général, dans la capture d'écran (liste de proxy du site Hideme.ru), j'ai attribué les proxy les plus appropriés:

Sur le proxy est toujours tout. Je répète, ce sujet est très vaste et je reviendrai aussi. Je ne peux que dire qu'il existe également des extensions pour les navigateurs, pour déplacer rapidement le proxy; Programmes de proxy Cecker qui vérifient des listes de proxy pour une capacité juridique; Les programmes capables de construire des chaînes entières du proxy (par exemple, JAP), etc. En général, le produit (en particulier l'élite et les chaînes) sont principalement utilisés pour diverses actions illégales sur le réseau, les cybercristers et toutes sortes de personnes politiquement désavantageuses ( comme des opposants qui veulent rester anonymes).

VPN (réseau privé virtuel) - Réseau privé virtuel

En fait VPN (réseau privé virtuel, I.e. Réseau privé virtuel) Technologie très utile. Elle aime à la fois au niveau des entreprises (diverses organisations, de créer leur propre tunnel protégé) et d'une efficacité ordinaire.

Par exemple, je vous recommande vivement d'utiliser une connexion via VPN si vous êtes dans le réseau public Wi-Fi, car de tels réseaux sont très souvent "neige", c'est-à-dire Divers hackers et cybercriminels avec un logiciel spécial numérisent tout le trafic de ces réseaux, pour identifier divers identifiants: mots de passe, connexions, données bancaires Internet, etc. Par conséquent, le tunnel VPN dans les réseaux ouverts est tout simplement nécessaire, car Tout le trafic qui passe à travers elle est crypté et devient absolument inaccessible.

VPN présente un certain nombre d'avantages, par rapport aux méthodes précédentes de contourner les listes noires de sites:

  • vitesse de connexion très digne;
  • trafic entièrement crypté;
  • un anonymat très élevé, si vous utilisez un service qui ne stocke pas de journaux, et même mène, alors nous sommes quoi? Nous ne sommes pas des criminels, personne n'est intéressé par nous.

Des inconvénients, vous pouvez appeler ce que VPN est un service payé de 99%. Mais les prix ne mordent pas toujours. Ils fluctuent en fonction du plan tarifaire et de la configuration. Et nous ne sommes pas nécessaires des configurations "délicates", donc si vous décidez d'utiliser les services d'un service VPN, choisissez de démarrer le plan tarifaire le moins cher. Nous serons également retournés à plusieurs reprises au sujet de VPN sur les pages de ce site.

Tor (le routeur d'oignon) - un très haut niveau d'anonymat

Avec tor, vous pouvez aussi contourner tout blocage. De plus, le niveau d'anonymat est très décent, il y a un cryptage et si personne ne s'intéresse (agences d'application de la loi, services spéciaux), vous ne pouvez pas vous inquiéter de votre anonymat. Suivre un utilisateur particulier qui utilise le réseau Tor est assez difficile. J'ai récemment publié les nouvelles "", on lui a dit qu'ils ont attrapé un pirate informatique, qui a été attrapé assez longtemps. Et de tels cas, bien que rares, mais toujours pas un.

Si brièvement et figuré, le réseau Tor est un vaste réseau d'ordinateurs du monde entier, sur lequel un package logiciel spécial est installé, ce qui permet à tous les utilisateurs de ce réseau de s'en utiliser comme un "serveur intermédiaire" (cette fonction peut être Désactivé dans les paramètres afin que votre ordinateur à ces fins n'ait pas été utilisé). De plus, les chaînes des connexions sont choisies au hasard.

L'inconvénient principal de l'utilisation du mandat à des fins juridiques est une vitesse très lente. (noter: Pour le moment, après l'année avec l'écriture de cet article, la vitesse du réseau Tor est déjà assez élevée). Mais cet inconvénient, en règle générale, ignore ceux qui l'utilisent dans des actes illicites, car la faible vitesse se décolore à toutes les capacités de ce réseau. Pour un plus grand anonymat et une sécurité, Tor est parfois utilisé sur VPN. Ou vice versa.

Téléchargez votre téléphone sur le site officiel. Maintenant, il y a un tel paquet comme Tor BundleEn téléchargeant et en installant lequel, vous pouvez commencer immédiatement à travailler.

Basé sur Tor, de nombreux autres projets sont basés, par exemple, opérateur, billets, liberté, whonix, etc.

I2P (projet Internet invisible) - Anonymat maximum

I2P est une anonymat pratiquement impénétrable. En général, la mise en œuvre est similaire à celle de TOR, mais avec certaines "améliorations". En général, tout est simplement "tourné" d'abord dans le premier cryptage. Tout ce qui peut être crypté, chaque paquet, et aussi à plusieurs reprises. De plus, sur le réseau est un routage très complexe de ces emballages cryptés, ce qui peut changer toutes les n minutes. Deanonimize Quelqu'un dans ce réseau, probablement irréel.

I2P est certainement assez bientôt pour les pirates informatiques, cyber et autres criminels que pour un homme de ville simple.

Ajoutée: En relation avec le plus récent contrôle strict sur le rafle, de plus en plus de sites ont commencé à avoir leurs propres "miroirs" dans le réseau I2P. Et de plus en plus de gens ordinaires ont commencé à être intéressés par cette technologie.

Machines virtuelles

Sur des machines virtuelles, il y aura également un autre article sur mon blog, car Je crois (et pas moi seuls) qu'ils sont très utiles d'utiliser tous ceux qui, de toute façon, sont associés à des ordinateurs et à Internet. Maintenant, je suis simplement mentionné sur une seule distribution spécialement assemblée de la famille GNU / Linux (Debian), sécurité et anonymat affûté sont Whonix.

La distribution consiste en deux images virtuelles:

  • Whonix-passerelle.effectuer le rôle de la passerelle à travers lequel toutes les connexions réseau vont;
  • Whonix-Workstation. - En fait, la distribution elle-même

L'avantage de cette assemblée est qu'une passerelle spéciale est utilisée et tout trafic va seulement à travers elleet le trafic lui-même est dirigé vers Tor. Et puisque toutes les applications ne sont pas dans les mêmes fenêtres, par exemple, vous pouvez commencer par Tor, et la circulation peut parfois fuir la connexion habituelle, elle menace l'anonymat. Dans l'endroit où il exclu.

Donc, par exemple, maintenant mes "virtuelles" ressemblent à Whonix.

C'est tout, amis. J'espère que l'article était intéressant et utile. À l'avenir, je vais démonter les décrits ici plus en détail, car je pense que tous ceux qui ne sont pas indifférents au destin d'Internet devraient savoir. Après tout, je suis sûr que bientôt en Russie, sous prétexte de la lutte contre l'extrémisme, la toxicomanie et la pornographie, toutes les ressources disquales seront bloquées (noter: déjà se passe, malheureusement) . Le mécanisme est lancé ...

Oui, et vous ne devriez jamais oublier que ces géants comme Google, Facebook, je suis NDEX, etc., chaque seconde est suivie d'un clic de chaque utilisateur de réseau. Et on ne sait pas comment cela peut tous se transformer en avenir. Donc, ne négligez pas les moyens d'anonymisation, mais ne les abusez pas. Étant donné que, si vous utilisez constamment le canal crypté (VPN, TOR, etc.), cela peut entraîner une suspicion de votre fournisseur.

Maintenant, la file d'attente est à vous, frères;) Dites-nous si vous avez déjà la nécessité de profiter des services similaires? Qu'est-ce que vous avez utilisé exactement? Il est très intéressant d'écouter cela. Et n'oubliez pas de vous abonner aux mises à jour des blogs si vous êtes intéressé par ce sujet. Vous pouvez également offrir des idées sur quels articles aimeraient voir sur les pages du blog. Après tout, le blog est créé pour vous - pour les lecteurs et les visiteurs.

Merci de votre attention aux réunions rapides!

Avez-vous aimé l'article? Partager avec des amis: