The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Обход блокировки трафика провайдеро..., auto_tips (?), 09-Дек-16, (0) [смотреть все] +2

Сообщения [Сортировка по времени | RSS]


18. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от uchiya (ok), 10-Дек-16, 21:27 
Первое правило для http не пашет
Ответить | Правка | Наверх | Cообщить модератору

19. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от Аноним (-), 10-Дек-16, 23:03 
А вы точно строковую маску правильно для своего провайдера подобрали?
Какое именно в iptables правило добавили и что выдаёт curl -i --ignore-content-length http://запрещённый_сайт ?
Ответить | Правка | Наверх | Cообщить модератору

35. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от Аноним (-), 12-Дек-16, 19:59 
> А вы точно строковую маску правильно для своего провайдера подобрали?
> Какое именно в iptables правило добавили и что выдаёт curl -i --ignore-content-length
> http://запрещённый_сайт ?

-I INPUT -p tcp --sport 80 -m string --string "Location: http://blocked.netbynet.ru" --algo bm -j DROP
Правильно?
Баннер с предупреждением не открывается, но и сайт тоже

Ответить | Правка | Наверх | Cообщить модератору

47. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от Онанимус (?), 13-Дек-16, 13:49 
> -I INPUT -p tcp --sport 80 -m string --string "Location: http://blocked.netbynet.ru" --algo bm -j DROP
> Правильно?
> Баннер с предупреждением не открывается, но и сайт тоже

Вам нужно точно знать, что выдает провайдер. Нужно сниффирить, а не гадать:

1. смотрим IP сайта:
$ host xhamster.com
xhamster.com has address 88.208.29.24
xhamster.com has address 88.208.18.30
-skip-
взял специально xhamster - у него два IP (у rutracker.org - один, там проще)

2. в одной консоли сниффирим:
$ sudo tcpdump -n -ieth0 -s0 -w /tmp/foo host 88.208.29.24 or 88.208.18.30
для rutracker:
$ sudo tcpdump -n -ieth0 -s0 -w /tmp/foo host 195.82.146.214 (or X.X.X.X не надо)

3. в другой консоли делаем запрос:
$ curl -i --ignore-content-length http://xhamster.com

4. в первой консоли жмем CTRL-C и смотрим посниффаное:
$ sudo tcpdump -n -s0 -AA -r /tmp/foo |less -S

Ответить | Правка | Наверх | Cообщить модератору

48. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от Аноним (-), 13-Дек-16, 20:59 
Эх. я бы еще понимал, что мне все это выдало.

curl -i --ignore-content-length rutracker.org
HTTP/1.1 307 Temporary Redirect
Location: http://blocked.netbynet.ru/rkndeny_1.html
Вроде как случай другой. Если заблочить пакет, который предлагает редирект, то будет счастье?
9 пакетов отловлено

20:50:21.402653 IP 95.221.70.4.39408 > 195.82.146.214.80: Flags [S], seq 101263392, win 29040, options [mss 1452,sackOK,TS val 8918899 ecr 0,nop,wscale 7], length 0
................E..<?S@.@..^_.F..R.....P.       ( ......qp.(.........
...s........
20:50:21.453780 IP 195.82.146.214.80 > 95.221.70.4.39408: Flags [S.], seq 3710449692, ack 101263393, win 14600, options [mss 1360], length 0
................E..,..@.9.E..R.._.F..P...(...   (!`.9........P
20:50:21.453899 IP 95.221.70.4.39408 > 195.82.146.214.80: Flags [.], ack 1, win 29040, length 0
................E..(?T@.@..q_.F..R.....P.       (!.(..P.qp....
20:50:21.454083 IP 95.221.70.4.39408 > 195.82.146.214.80: Flags [P.], seq 1:78, ack 1, win 29040, length 77: HTTP: GET / HTTP/1.1
................E..u?U@.@..#_.F..R.....P.       (!.(..P.qpu...GET / HTTP/1.1
Host: rutracker.org
User-Agent: curl/7.47.0
Accept: */*


20:50:21.477530 IP 195.82.146.214.80 > 95.221.70.4.39408: Flags [FP.], seq 1:89, ack 78, win 29040, length 88: HTTP: HTTP/1.1 307 Temporary Redirect
................E.....@.=.An.R.._.F..P...(...   (nP.qp.^..HTTP/1.1 307 Temporary Redirect
Location: http://blocked.netbynet.ru/rkndeny_1.html


20:50:21.477874 IP 95.221.70.4.39408 > 195.82.146.214.80: Flags [F.], seq 78, ack 90, win 29040, length 0
................E..(?V@.@..o_.F..R.....P.       (n.(.vP.qp....
20:50:21.500747 IP 195.82.146.214.80 > 95.221.70.4.39408: Flags [R.], seq 90, ack 79, win 29040, length 0
................E..(..@.=.A..R.._.F..P...(.v.   (oP.qp....
20:50:23.720698 IP 195.82.146.214.80 > 95.221.70.4.39404: Flags [F.], seq 950045130, ack 3570452697, win 14600, length 0
................E..(..@.9....R.._.F..P..8.......P.9..o..
20:50:23.720751 IP 95.221.70.4.39404 > 195.82.146.214.80: Flags [R], seq 3570452697, win 0, length 0

Ответить | Правка | Наверх | Cообщить модератору

53. "Обход блокировки трафика провайдером при помощи iptables"  +/
Сообщение от Nas_tradamus (ok), 14-Дек-16, 19:45 
Попробуйте RST для 80 и 443 портов заблочить .

> 20:50:21.500747 IP 195.82.146.214.80 > 95.221.70.4.39408: Flags [R.], seq 90, ack 79, win 29040, length 0

Вот тут у вас провайдер от имени рутрекера шлет reset.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру