Плагины для браузеров. Спускаемся на уровень TCP

15.05.2019 Роутеры и модемы

Мы же обещали что-нибудь придумать! Не переживайте, все ваши контакты останутся с вами и вы сможете продолжать использовать свою базу даже после того, как беспощадно будет заблокирован LinkedIn. Собрали 7 инструментов, которые помогут вам всегда быть на связи со своим кругом знакомств.

UPD: Способ 1
Расширение, которое разблокирует LinkedIn для российских пользователей

Нашли ещё одно расширение, которое позволит и дальше работать с Linkedin. Его создали сразу после того, как было принято решение о блокировке социальной сети в России. То есть вы можете смело его использовать. Его нужно один раз установить, включить. И всё, больше ничего устанавливать или настраивать не придётся.

Ч ем оно лучше? Мы заметили следующие преимущества:
— бесплатность (и нет вообще никаких платных функций),
— безопасность (некоторые расширения грешат сливом данных),
— остальные сайты будут открываться также - скорость работы не изменится

Способ 2
Установка браузера

У некоторых браузеров в настройках уже есть возможность изменения VPN, то есть «виртуальной частной сети». Знать в подробностях, что это и как оно работает, вовсе не обязательно. Просто знайте, что такого рода подключение позволяет вам обходить блокировку ресурсов. Серьёзно, не нужно ломать голову. Мы постарались собрать наиболее безопасные способы, чтобы ваши данные не были использованы против вас.

Opera

Если вы уже пользуетесь Opera, просто обновите её. Далее всё просто. Открываем настройки браузера, включаем «Opera turbo», ставим галочку напротив «Enable VPN»:

Скрины мы взяли из блога Opera. Там же вы можете подробнее прочитать про то, как работать с переключением VPN.

Tor Browser

Ещё один бесплатный браузер, который обеспечивает «абсолютную анонимность в сети за счет использования распределенной сети серверов, которая организована добровольцами со всего мира».

После установки вы сможете сразу начинать использовать браузер. Настройки менять не советуем.

Способ 3
Установка расширения на браузер
Hola

Установить плагин можно буквально в два шага:

1/ Находим версию для своего браузера.
Версии: для Google Chrome , для Firefox , для Safari , для Internet Explorer (да, даже так).

2/ Скачиваем / заходим в интернет-магазин, устанавливаем расширение.

Иконка появляется в правом верхнем углу. Кликните, выберите страну, через которую вы бы хотели просматривать LinkedIn. Например, через США или Великобританию, да или просто через Белоруссию.

Zenmate

Всё совершенно идентично, но у этого расширения нет версии для Internet Explorer. Найти нужную версию можно прямо на сайте Zendesk.

TunnelBear

Ещё одно расширение, которое, правда, в какой-то момент потребует от вас оплатить дальнейшее пользование - количество пропускаемого трафика ограничено. Но оно точно на 100% безопасно. (есть слухи, что Hola грешит сливом данных)

Способ 4
Простейшие способы обхода блокировки
Hidemyass / Hideme

Заходите на один из вышеупомянутых ресурсов, вводите адрес страницы, которую хотите посетить (linkedin.com) и просматриваете всё, что вам интересно. Также можно настроить страну, через которую будет вестись показ страницы.

Способ 5
Просмотр с мобильного устройства

И вновь вам в помощь приходят Hola и Zendesk . Можете поставить и на ios, и на Android. Бесплатно. И через них уже просматривать спосокойно LinkedIn в любое удобное вам время.

Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Пассивный DPI

Пассивный DPI - DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.

Выявляем и блокируем пакеты пассивного DPI

Поддельные пакеты, формируемые DPI, легко обнаружить анализатором трафика, например, Wireshark.
Пробуем зайти на заблокированный сайт:

Мы видим, что сначала приходит пакет от DPI, с HTTP-перенаправлением кодом 302, а затем настоящий ответ от сайта. Ответ от сайта расценивается как ретрансмиссия и отбрасывается операционной системой. Браузер переходит по ссылке, указанной в ответе DPI, и мы видим страницу блокировки.

Рассмотрим пакет от DPI подробнее:

HTTP/1.1 302 Found Connection: close Location: http://warning.rt.ru/?id=17&st=0&dt=195.82.146.214&rs=http%3A%2F%2Frutracker.org%2F
В ответе DPI не устанавливается флаг «Don"t Fragment», и в поле Identification указано 1. Серверы в интернете обычно устанавливают бит «Don"t Fragment», и пакеты без этого бита встречаются нечасто. Мы можем использовать это в качестве отличительной особенности пакетов от DPI, вместе с тем фактом, что такие пакеты всегда содержат HTTP-перенаправление кодом 302, и написать правило iptables, блокирующее их:
# iptables -A FORWARD -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP
Что это такое? Модуль u32 iptables позволяет выполнять битовые операции и операции сравнения над 4-байтовыми данными в пакете. По смещению 0x4 хранится 2-байтное поле Indentification, сразу за ним идут 1-байтные поля Flags и Fragment Offset.
Начиная со смещения 0x60 расположен домен перенаправления (HTTP-заголовок Location).
Если Identification = 1, Flags = 0, Fragment Offset = 0, 0x60 = «warn», 0x64 = «ing.», 0x68 = «rt.ru», то отбрасываем пакет, и получаем настоящий ответ от сайта.

В случае с HTTPS-сайтами, DPI присылает TCP Reset-пакет, тоже с Identification = 1 и Flags = 0.

Активный DPI

Активный DPI - DPI, подключенный в сеть провайдера привычным образом, как и любое другое сетевое устройство. Провайдер настраивает маршрутизацию так, чтобы DPI получал трафик от пользователей к заблокированным IP-адресам или доменам, а DPI уже принимает решение о пропуске или блокировке трафика. Активный DPI может проверять как исходящий, так и входящий трафик, однако, если провайдер применяет DPI только для блокирования сайтов из реестра, чаще всего его настраивают на проверку только исходящего трафика.

Системы DPI разработаны таким образом, чтобы обрабатывать трафик с максимально возможной скоростью, исследуя только самые популярные и игнорируя нетипичные запросы, даже если они полностью соответствуют стандарту.

Изучаем стандарт HTTP

Типичные HTTP-запросы в упрощенном виде выглядят следующим образом:
GET / HTTP/1.1 Host: habrahabr.ru User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0 Accept-Encoding: gzip, deflate, br Connection: keep-alive
Запрос начинается с HTTP-метода, затем следует один пробел, после него указывается путь, затем еще один пробел, и заканчивается строка протоколом и переносом строки CRLF.
Заголовки начинаются с большой буквы, после двоеточия ставится символ пробела.

Давайте заглянем в последнюю версию стандарта HTTP/1.1 от 2014 года. Согласно RFC 7230, HTTP-заголовки не зависят от регистра символов, а после двоеточия может стоять произвольное количество пробелов (или не быть их вовсе).
Each header field consists of a case-insensitive field name followed by a colon (":"), optional leading whitespace, the field value, and optional trailing whitespace. header-field = field-name ":" OWS field-value OWS field-name = token field-value = *(field-content / obs-fold) field-content = field-vchar [ 1*(SP / HTAB) field-vchar ] field-vchar = VCHAR / obs-text obs-fold = CRLF 1*(SP / HTAB) ; obsolete line folding
OWS - опциональный один или несколько символов пробела или табуляции, SP - одинарный символ пробела, HTAB - табуляция, CRLF - перенос строки и возврат каретки (\r\n).

Это значит, что запрос ниже полностью соответствует стандарту, его должны принять многие веб-серверы, придерживающиеся стандарта:
GET / HTTP/1.1 hoSt:habrahabr.ru user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0 Accept-Encoding: gzip, deflate, br coNNecTion: keep-alive ← здесь символ табуляции между двоеточием и значением
На деле же, многие веб-серверы не любят символ табуляции в качестве разделителя, хотя подавляющее большинство серверов нормально обрабатывает и отсутствие пробелов между двоеточием в заголовках, и множество пробелов.

Старый стандарт, RFC 2616, рекомендует снисходительно парсить запросы и ответы сломанных веб-северов и клиентов, и корректно обрабатывать произвольное количество пробелов в самой первой строке HTTP-запросов и ответов в тех местах, где требуется только один:

Clients SHOULD be tolerant in parsing the Status-Line and servers tolerant when parsing the Request-Line. In particular, they SHOULD accept any amount of SP or HT characters between fields, even though only a single SP is required.
Этой рекомендации придерживаются далеко не все веб-серверы. Из-за двух пробелов между методом и путем ломаются некоторые сайты.

Спускаемся на уровень TCP

Соединение TCP начинается с SYN-запроса и SYN/ACK-ответа. В запросе клиент, среди прочей информации, указывает размер TCP-окна (TCP Window Size) - количество байт, которые он готов принимать без подтверждения передачи. Сервер тоже указывает это значение. В интернете используется значение MTU 1500, что позволяет отправить до 1460 байтов данных в одном TCP-пакете.
Если сервер указывает размер TCP-окна менее 1460, клиент отправит в первом пакете данных столько, сколько указано в этом параметре.

Если сервер пришлет TCP Window Size = 2 в SYN/ACK-пакете (или мы его изменим на это значение на стороне клиента), то браузер отправит HTTP-запрос двумя пакетами:

Пакет 1:
GE Пакет 2: T / HTTP/1.1 Host: habrahabr.ru User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/50.0 Accept-Encoding: gzip, deflate, br Connection: keep-alive

Используем особенности HTTP и TCP для обхода активного DPI

Многие решения DPI ожидают заголовки только в стандартном виде.
Для блокировки сайтов по домену или URI, они ищут строку "Host: " в теле запроса. Стоит заменить заголовок «Host» на «hoSt» или убрать пробел после двоеточия, и перед вами открывается запрошенный сайт.
Не все DPI можно обмануть таким простым трюком. DPI некоторых провайдеров корректно анализируют HTTP-заголовки в соответствии со стандартом, но не умеют собирать TCP-поток из нескольких пакетов. Для таких DPI подойдет «фрагментирование» пакета, путем искусственного уменьшения TCP Window Size.

В настоящий момент, в РФ DPI устанавливают и у конечных провайдеров, и на каналах транзитного трафика. Бывают случаи, когда одним способом можно обойти DPI вашего провайдера, но вы видите заглушку транзитного провайдера. В таких случаях нужно комбинировать все доступные способы.

Программа для обхода DPI

Я написал программу для обхода DPI под Windows: GoodbyeDPI .
Она умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.

По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы. Запустите программу следующим образом:
goodbyedpi.exe -1 -a Если заблокированные сайты стали открываться, DPI вашего провайдера можно обойти.
Попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).
Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a

Эффективное проксирование для обхода блокировок по IP

В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский , сервер назначения отвечает клиенту напрямую, минуя ReQrypt.

Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.

Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается. Добавить метки

Блокировка может застать любой ресурс, даже самый посещаемый. К сожалению, причины этого не всегда обоснованы и понятны.

6 дней назад блокировка ударила и по LinkedIn в России.

По словам представителя Роскомнадзора: «LinkedIn внесен в реестр нарушителей прав субъектов персональных данных. Это означает, что сайт на территории России будет заблокирован» . Профессиональная социальная сеть получит решение суда на днях.

Мы понимаем, как важно не потерять контакты и базу и продолжать продвижение в SMM . ?

Поэтому мы собрали несколько простых способов обойти запреты, которые высшие силы могут наложить на ваши любимые сайты и социальные сети.

5 способов обойти блокировку в соцсети LinkedIn

Измените настройки браузера

Для того, чтобы совершить обход блокировки сайтов, не обязательно устанавливать специальные приложения. Некоторые заблокированные сайты открываются с помощью «турбо-режима».

В браузере Opera режим можно установить вручную, изменив VPN. Иногда он открывается автоматически при падении скорости соединения.

Обновите браузер. Выберите в настройках «Opera turbo» и поставьте галочку напротив Enable VPN.

Другие браузеры, например, Яндекс, также обладают такими возможностями.

Установите расширения браузера

В Chrome есть возможность использовать множество расширений, которые помогут обойти блокировку в LinkedIn. Этот способ также не сложный.

Вот примеры таких расширений:

  • Zenmate . Нужную версию для вашего браузера можно найти прямо на их сайте Zenmate. Скачайте и установите расширение. Все просто.
  • Плагин TunnelBear также без проблем откроет заблокированные сайты. Он может замедлить работу браузера и запросит адрес электронной почты для активации.
  • Расширение FriGate , которое не требует регистрации, работает только через выделенные прокси-серверы. Это минимизирует потерю скорости.

Обход блокировки сайтов с помощью анонимайзеров

Скрыть ваши данные от владельцев сайтов и обойти блокировки помогут специальные сервисы – анонимайзеры.

Заходите на такой ресурс и введите адрес необходимой вам страницы LinkedIn. С помощью настроек можно выбрать страну, через которую будет вестись показ страницы. Примеры анонимайзеров для LinkedIn – Hidemyass , Hideme или Ninjacloak . В этом статье вы можете узнать больше про .

Работайте в Linkedin с помощью KUKU.io

Если в Linkedin вы управляете страницей компании или размещаете посты от своего имени, обход блокировки Linkedin — еще одно лишнее действие. Чтобы сократить время на постинг в Linkedin, вы можете постить, и не заходя в соцсеть.

Для этого подключите профиль и страницу компании к KUKU.io. С KUKU.io вы сможете планировать и публиковать посты в Linkedin и в 9 других социальных сетей (Facebook, Вконтакте, Twitter и др.) одновременно.

Обходите блокировку и заходите в Linkedin 1 раз в день, чтобы проверить комментарии и пообщаться с подписчиками.

Зайдите с мобильного устройства

Тот же Zenmate, который подходит и для Android, и для iOS, откроет ваш ресурс без проблем. Такой обход блокировки сайта можно сделать совершенно бесплатно.

Купите «железо»

Такой способ обхода блокировки обойдется вам в определенную сумму (около $100), потому что нужно будет приобрести портативный прокси-сервер (Onion Pi). Прокси-сервер пропускает трафик через систему Tor и раздает Wi-Fi.

Если вы знаете другие эффективные способы обхода блокировки социальной сети LinkedIn и других ваших любимых сайтов, пожалуйста, расскажите нам о них в комментариях.

Добрый день товарищи! Сегодня разговор опять пойдет про то как зайти на сайты, к которым доступ вам заблокировали, скорее всего это сделал провайдер! Но не потому что ему так захотелось, а потому что так решили свыше. В общем не важно. Обойти блокировку сайта можно несколькими способами, это и использование приватной сети VPN, и использование прокси, расширений и прочего. Все это хорошо. Но сегодня мы изучим малоизвестный способ, я им пользовался давно и по моим данным способ является и безопасным и не самым медленным. Ну и конечно при этом не стоит денег, что как бы тоже имеет значение

Блокировка интернет-ресурсов это неприятный момент, но дело в том, что если провайдер не выполнит такое требование, то его могут лишить лицензии, ну короче его попросту могут закрыть!

Несколько слов о способах обхода. Не знаю почему, но многим пользователям как-то по барабану вопрос безопасности, они ищут решение, лишь бы работало. В принципе я их понимаю, но вот меня интересует также сторона и безопасности, поэтому сегодня я покажу способ, который по моим данным безопасен и бесплатный. При этом скорость не очень высокая, но ее достаточно для загрузки современных сайтов: иногда правда может нужно будет немного подождать..

Итак, встречаем сегодняшнего гостя, это программа/сервис JonDo. Я о нем узнал давно, честно говоря даже уже не помню когда. JonDo это инструмент для смены IP-адреса. Клиентскую часть JonDo необходимо установить на компьютер, после чего выбрать страну и в принципе все, останется только прописать прокси (ip и порт). Есть один не очень приятный момент, JonDo использует Java-платформу, поэтому требуется установка Java, но установщик JonDo уже содержит в себе оптимизированную Java небольшого размера. Установить JonDo можно как на обычную Винду, так и на Мак, Линукс, есть версия даже для Анроида

Итак, начнем, заходим на официальную страницу JonDo, вот ссылка:

На странице нужно напротив флажка виндовс нажать How to install:


На следующей странице нужно найти такое как JonDoSetup.paf.exe и нажать по нему:


Все, теперь начнется загрузка установщика, весит он 64 мега, в принципе не так уж и много:


Кстати качается не очень быстро, это проблема не вашего интернета, а сервера, откуда качается установщик. Помню что когда и я качал, то тоже было не особо быстро, ну а что поделать.. Кстати, мне ВКонтакте, Одноклассники, почту Маил ру, всю эту банду давно уже отключили! Так что ничего не работает у меня. Но мы сегодня проверим, можно ли зайти на эти сайты при помощи JonDo, раньше можно было, а сейчас? Проверим! Итак, тем временем установщик уже загрузился, нажимаю Открыть (кстати если что то я качал его в Хроме):


Появилось окошко, тут написано что Издатель это JonDos GmbH, ну не знаю что это такое, нажимаю здесь я Запустить:


Появилось окно в котором написано Welcome to JonDo Setup, это окно установщика, нажимаю здесь Next:


В следующем окне предложено выбрать или обычную версию (JonDo-Desktop) или портабельную (JonDo-Portable), я всегда использую обычную версию, поэтому тут ничего менять не буду, нажимаю Next:


Теперь показано куда именно будет устанавливаться JonDo, тут также я ничего не меняю а нажимаю Next:


Ну и последняя кнопка это Install:


Все, начался процесс установки:


Если у вас на компьютере не установлена Java-машина, то будет предложено ее установить. Только тут версия идет какая-то так бы сказать облегченная, ну мне показалось что она именно такая. Так вот, у меня Java не установлена, поэтому появилось окно Java Setup, я тут нажимаю Install:


Все, потом началась установка Java-платформы:


Нужно немного подождать, но не долго. Когда закончится установка Java, то будет написано You have successfully installed Java, нажимаем Close:


Все, после этого и установка самого JonDo тоже закончилась, ибо в окошке было написано слово Completed:


Забыл что есть еще один шаг, ну так бы сказать последний, после того как я нажал на Next, то в следующем окне были три галочки, это Запуск JonDo, создание ярлыков и галочка по поводу автоматического запуска после включения винды. Ну если что-то вам тут не нужно, то можете снять галочки, я их тут все оставляю и нажимаю кнопку Finish:


Но потом бац и появилось такое сообщение, тут я нажимаю Нет:


Тут просто нам предлагается скачать еще анонимный браузер JonDoFox (на основе Мозиллы), он вроде как анонимный, типа как Tor браузер, но работает он вроде в связке с JonDo. Короче не пробовал, поэтому ничего сказать не могу. В общем потом запустился все таки уже JonDo, появилось такое окно, я тут нажал Cancel (это типа первичная настройка):


Потом еще было такое сообщение, тут я нажал OK:

И потом начал ждать, но ничего не грузилось. Короче я не стал ждать, я сделал вот что, я нажал кнопку Config:


И короче все обновилось, сервера загрузились и все заработало! Потом я даже не нажимал ОК в настройках, я нажал крестик и программа уже работала, все пошло поехало:


Вот в принципе и все готово для того, чтобы открывать заблокированные сайты. Теперь нужно только одно, это прописать IP и порт в винду. Для начала давайте узнаем этот IP и порт, вот как это сделать, нажимаете в программе кнопку Config:


Потом идете на вкладку Network и там есть настройка Listen on port, вот тут и указан порт (его кстати можно изменить при необходимости):


Как видите, порт мы знаем, это 4001, но вот наверно интересует, ну а какой же IP? Тут все просто, если не указан IP то это как правило означает что IP идет локальный. То есть 127.0.0.1, но теперь другой вопрос, куда это все вставлять? Сейчас все покажу! Значит зажимаете кнопки Win + R, появится окно Выполнить, туда пишите такую команду:


Нажали ОК и появится Панель управления, там вам нужно найти значок Свойства браузера и нажать по нему один раз:


Откроется окно со всякими настройками, на самом деле это настройки браузера Internet Explorer, но тут есть и общие сетевые настройки, которые используют другие программы. В общем тут вам нужно открыть вкладку Подключения и нажать там кнопку Настройка сети:

Теперь минуточку, вы видите там вверху есть еще такое поле, сверху которого написано Настройка коммутируемого соединения, видите? Ну так вот, если у вас там будут подключения, то нужно ТАМ выбрать подключение и потом нажать кнопку Настройка, она идет сбоку справа! Это важно. У меня нет подключения, никакой логин и пароль вводить не нужно, поэтому я просто нажимаю кнопку Настройка сети. В общем потом у меня открылось окошко Настройка параметров локальной сети, здесь нужно поставить вот эту галочку и нажать кнопку Дополнительно:


И вот тут в окне Параметры прокси-сервера нужно указать прокси 127.0.0.1 и порт 4001, но только в первые два поля, то есть в HTTP и Secure, вот как на картинке:

Ну и потом нажимаем ОК, и потом в предыдущем окошке тоже ОК ну и потом снова ОК В общем все, вы выставили настройки и теперь многие программы будут работать через этот прокси, в том числе и браузеры (в Мозилле правда вручную нужно указать прокси). Ну вот я открыл Хром и перешел на сайт 2ip.ru и вот какую инфу сайт выдал о моем IP-адресе:


То есть как видите тут написано что я из Франции и что у меня провайдер OVH, и еще написано что прокси не используется, то есть с анонимностью у JonDo все в порядке

Ну и теперь я открыл ВКонтакте и все нормально открылось (правда пришлось чуточку подождать):


Скорость у JonDo конечно невысокая, но как мне кажется ее достаточно для социальных сетей, если что, то можно сервер изменить. Кстати, поговорим немного вообще про JonDo, а то я написал как его установить, но толком о самом JonDo не рассказал. Значит JonDo вообще себя позиционирует как средство для анонимности в сети, поэтому тут в бесплатном варианте идет передача данных через один или два сервера, а в платном варианте вообще через три. При этом все относительно работает шустро. Вот смотрите, например тут видно, что сейчас у меня JonDo пропускает весь трафик через две страны:


Выше еще написано сколько юзеров на канале (вроде это означает), показывает скорость, время ответа (могу ошибаться, может это что-то другое), ну и выходной IP-адрес. А вообще в плане серверов то у JonDo есть из чего выбрать ну смотрите сами:


Тут кстати если выбрать Dresden (JAP) то вроде немного быстрее, это наверно потому что один сервер только используется. Там в меню где три сервера, то это конечно уже платное все. Но три сервера, честно говоря впервые такое вижу вообще, вот это наверно анонимность полная..

О настройках JonDo говорить ничего не буду, ибо я ничего не настраивал и так все работало четко и стабильно. Единственное что, смотрите чтобы всегда вот тут в Anonymity стояло On (бывает сбивалось у меня):


Если JonDo свернуть, то оно будет висеть в трее под такой иконкой:


Если нажать по ней правой кнопкой, то будет такое меню:

Тут вот кстати в подменю Available services можно и сервера изменить, смотрите:


Но как я и говорил раньше, в бесплатном варианте доступны только несколько серверов. Вернее даже не серверов а цепочек серверов

Ну что ребята, вот я вам и рассказал про малоизвестный способ обхода блокировки сайтов при помощи JonDo, надеюсь что все тут было понятно, ну а если что-то не так, то вы уж извините, удачи вам

24.05.2017

Самые простые способы открыть заблокированные сайты

В закладки

13 марта Генпрокуратура РФ разом сайты нескольких интернет-изданий и блог Алексея Навального, в очередной раз заставив пользователей рунета задуматься о том, что в ближайшем будущем блокировки станут для них рутиной.

TJournal попробовал самые популярные средства обхода блокировок и нашёл среди них версии «для чайников» - в которых всё работает сразу, без настроек.

Турбо-режимы браузеров и Google Переводчик

Широко известны способы открытия заблокированных сайтов, которые не требуют установки специальных приложений и каких-либо настроек. Многие из них не так эффективны, как хотелось бы.

Например, с помощью «турбо-режима» в браузере Opera без проблем удалось открыть заблокированный средствами ЖЖ блог Алексея Навального, однако зайти на сайт, доступ к которому был ограничен провайдером, не вышло.

В то же время режим сжатия трафика в мобильных браузерах Chrome и Opera показал себя с наилучшей стороны. Заблокированные страницы загрузились быстро и без искажений внешнего вида.

А вариант с пропуском сайта через переводчик Google оказался неэффективным. Ни блог Навального, ни трекер Rutor.org так и не открылись.

Веб-сервисы

По степени удобства веб-сервисы, предлагающие открытие заблокированных сайтов через прокси-серверы, не сильно отличаются друг от друга. Чаще всего они требуют всего лишь скопировать ссылку в строку на своей главной странице и сделать один клик. При этом они отображают нужную страницу с собственной шапкой и работают весьма медленно.

Одним из самых лучших среди них является ProxFree . Он отличается простотой в использовании не добавляет собственную рекламу. Среди аналогов - Proxyweb и Hide My Ass .

Приложения для смартфонов

Самым очевидным и самым простым решением для пользователей iPhone и iPad оказался браузер Onion , работающий через систему «луковой маршрутизации» Tor (The Onion Router), трафик в которой почти невозможно отследить. Единственное, что требуется от пользователя - 1 доллар за универсальную версию для всех платформ Apple.

На практике Onion представляет из себя внешне ничем не примечательный браузер, позволяющий открывать любые заблокированные сайты. Он годится как закрытый инструмент, не влияющий на работу остальной системы. Для Android есть его аналог под названием Orweb .

Если же вы хотите обходить блокировки без использования стороннего браузера, то стоит попробовать TunnelBear . Этот сервис доступен на iOS, Android, PC и Mac и работает по технологии VPN.

«Завести» его на мобильных платформах заметно сложнее, чем Onion. На iOS он сначала предлагает пройти регистрацию, подтвердить электронную почту, установить профиль с настройками VPN, включить его профиль в опциях iOS и только после этого начать работу.

Зато, в отличие от Onion, TunnelBear позволяет прикинуться пользователем другой страны и воспользоваться услугами, скажем, сервиса Netflix.

Главный минус TunnelBear - цена. В бесплатной версии приложения доступно всего 500 мегабайт трафика в месяц, а годовой безлимит обойдется в 979 рублей (и это только цена для устройств на iOS). Дружелюбным его никак не назовешь. С другой стороны, у него есть версии для iOS, Android, PC и Mac: последние две - очень простые в использовании.

Плагины для браузеров

Самым удобным и эффективным средством в этой области оказался плагин для Mozilla и Chrome под названием friGate . Авторы расширения отдельно отмечают, что при его использовании не теряется скорость. Он действительно работает «из коробки» и открывает страницы, заблокированные любым известным способом, оповещая пользователя о входе на «запретную территорию» одним лишь изменением иконки на панели управления.

Скорость работы friGate обеспечена тем, что он открывает заблокированные сайты из собственного заранее составленного списка. Однако вряд ли это для кого-то станет проблемой: пополняется он максимально оперативно.

Предложение от конкурентов под названием hola! показало себя заметно хуже. Во-первых, в нём необходимо вручную выбирать VPN нужной страны. Во-вторых, плагин часто превращает вёрстку заблокированных страниц в месиво и сам по себе выглядит неопрятно. Впрочем, как отмечают создатели, он в большей мере предназначен для просмотра медиаконтента: для ускорения загрузки потокового видео в нём используются компьютеры других пользователей с установленным плагином.

Железо

«Железный» способ обойти блокировки - портативный прокси-сервер Onion Pi, сделанный на базе компьютера Raspberry Pi. Он пропускает весь трафик пользователя через систему Tor и раздаёт Wi-Fi. Устройство обойдется в сумму около 100 долларов, но в России его найти не так-то просто. А ещё его можно купить за биткоины.

У моего провайдера так рука и не поднялась заблокировать RedTube,
Вадим Елистратов,
TJournal