» » Как запретить доступ к сайту Эффективность различность методов блокировки

Как запретить доступ к сайту Эффективность различность методов блокировки

В России навечно заблокированы 11 пиратских сайтов

Мосгорсуд заблокировал доступ к 11 сайтам, содержащим нелегально распространяемый видеоконтент. Об этом «Газете.Ru» сообщили в пресс-службе суда. В числе подвергшихся блокировке сайтов оказались известные торрент-трекеры rutor.org и kinozal.tv. Впервые в России доступ к ним перекрыт «на постоянной основе».

В роли истца выступила основанная режиссером и продюсером Тимуром Бекмамбетовым производственная компания «Базелевс дистрибьюшн». Изначально по иску проходило 14 ответчиков, но три ресурса в итоге сумел избежать блокировки.

Блокировать конкретные ресурсы стоит в тех случаях, когда нужно ограничить работу всего нескольких сайтов. Во всех остальных случаях это не эффективно, т.к. список придется постоянно расширять вручную, что отнимает лишнее время.

Средства Windows

У операционных семейств Windows есть две утилиты для блокировки доступа к ресурсами: брандмауэр и родительский контроль. С помощью первого можно эффективно ограничивать доступ в интернет отдельным программам, что полезно для приложений казино или социальных сетей. Родительский контроль позволяет фильтровать запуск приложений, пресекая таким образом доступ к веб-ресурсам на корню. Есть здесь один недостаток — оба запрета достаточно легко обойти и инструкций по этому в интернете предостаточно.

Âîññòàíîâèòü ïðàâà

Èñïðàâèòü ôàéë hosts â 64-ðàçðÿäíîé Windows ñëîæíåå, ÷åì â îáû÷íîé, íî íå íåâîçìîæíî.

Íó âîò, òåïåðü âû çíàåòå, êàê çàïðåòèòü äîñòóï ê ñàéòó è êàê åãî îòêðûòü. Äî íîâûõ âñòðå÷!

P.S. Åäèíñòâåííîå, î ÷åì ÿ õî÷ó ïðåäóïðåäèòü, ýòî î òîì, ÷òî, åñëè òîò, îò êîãî âû çàêðûâàåòå äîñòóï ê ñàéòó, õîðîøî ðàçáèðàåòñÿ â êîìïüþòåðàõ, òî îí áûñòðî âàñ ðàñêóñèò. Ïîýòîìó ýòîò ìåòîä ïðîêàòûâàåò òîëüêî ïðîòèâ äåòåé èëè ëþäåé íå î÷åíü ðàçáèðàþùèõñÿ â ÏÊ (à ÷òî êàñàåòñÿ äåòåé, åñëè ýòîò ìåòîä íå ïðîêàòèò, òî òóò óæå ìîæíî ïðèáåãíóòü ê ìåòîäó ðåìíÿ). Åäèíñòâåííîå ÷òî, âû ìîæåòå ïîïðîáîâàòü ïîñòàâèòü ïàðîëü íà ïàïêó etc èëè íà ñàì ôàéë hosts, êàê ýòî äåëàòü ÿ ðàññêàçûâàë â ñòàòüå - Êàê ïîñòàâèòü ïàðîëü íà ïàïêó èëè ôàéë?

P.S.S. ß íè â êîåì ñëó÷àå íå õîòåë îñêîðáèòü ëþäåé ñèäÿùèõ âêîíòàêòå, ýòîò ñàéò î÷åíü õîðîøèé è ðàáîòàþò íà íåì ïðåêðàñíûå ïðîãðàììèñòû. Íî, êàê èçâåñòíî, ìíîãî õîðîøåãî, ýòî òîæå ïëîõî.

Áóäó èñêðåííå áëàãîäàðåí, åñëè ïîäåëèòåñü ýòîé ñòàòüåé

Ïîÿâèëèñü âîïðîñû! Çàäàâàéòå èõ íà ôîðóìå.

Äàòà äîáàâëåíèÿ ñòàòüè: 2011-08-13 Ïðîñìîòðîâ:527647Àâòîð: Ôåäîð Teropiuty

ìîëîäåö!!!

Îòêàçàíî â äîñòóïå!

îãðîìíàÿ áëàãîäàðíîñòü çà íàóêó!

×òî äåëàòü åñëè îòêàçûâàåòñÿ ñîõðàíÿòü?

Íå ðàáîòàåò êðîìå vk à îäíàêëàñíèêè íå ðàáîàåò

ñ OPERA íå êàòèò!!!!

Çàêðûë òàêèì ñïîñîáîì, íî âñ¸ ðàâíî çàõîäèò, íî ôàéë íå òðîãàåò

Äåëàþ êàê ñêàçàëè è âñå ðàâíî îòêðûâàåò. È åùå. Ìîæíî íåñêîëüêî ñàéòîâ ñðàçó â îäíîì õîñòå áëîêèðîâàòü?

íå ïîëó÷àåòñÿ çàáëîêèðûâàòü youtube.com

êàê çàïðåòèòü ïðîñìîòð â îäíîêëàññíèêàõ???ïîäñêàæèòå ïîæàëóéñòà (((((((((((((
íàäî ñðî÷íî((((

ÍÅ ïîëó÷èëîñü.ïîìîãèòå

êàê õîðîøî íàïèñàíî, âñå áû òàê ÿñíî ïèñàëè áû, ïîäñêàæèòå êàê îòêðûòü äîñòóï òîëüêî íåñêîëüêèì ñàéòàì,à âñå îñòàëüíûå çàêðûò.

Ñïàñèáî! Î÷åíü ïîäðîáíî è ïîíÿòíî, à òî íå äîïèðàë ïåðåçàãðóçèòü ñèñòåìó.

åñëè íå ïîëó÷àåòñÿ ñîõðàíèòü ôàéë õîñò , ñíèìèòå â ñâîéñòâàõ ãàëêó ,,äëÿ ÷òåíèÿ ,, íî çàòåì ïîñòàâüòå íàçàä))

âñå ñäåëàëà ïî õîäó íî ñàéò îòêðûâàåòñÿ. Â÷åì ïðè÷èíà

Ñïàñèáî çà ïîìîùü áðàò çåìëÿíèí, òû ìíå î÷åíü ïîìîã. Äàâíî ÿ èñêàë ñïîñîá êàê îòëó÷èòü ìîåãî Ôëåíìóñà ïÿòîãî îò ýòîé ýëåêòðîèçëó÷àþùåé êîðîáêè, à òóò òàêîå ïðîñòîå ðåøåíèå, ñïàñèáî òåáå áðàò.

Ñïñ î÷ ïîìîãëî !!!))

Ñïàñèáî!

И можно снова сидеть в Контакте

При получении доступа к сайту, к любому, нужно понимать, что доступ осуществляется через посредника, а вы вводите свои логин и пароль. На сайте анонимайзера об этом предупреждают. Повышается шанс стать жертвой злоумышленника и/или схватить вирус на свой компьютер. Что делать в этом случае можно прочитать тут и тут.

Сайтов анонимайзеров множество, поэтому запрещать к ним доступ через hosts устанем. С этим, пока ничего сделать нельзя. Так что, если человек захочет зайти на запрещенный сайт, он туда зайдет если проявит определенное упорство и немного погуглит.

3. Как закрыть доступ к нехорошим сайтам?

Переменная окружения $_SERVER['HTTP_X_FORWARDED_FOR'] дает нам возможность определить IP-адрес клиента, если он использует для работы прокси-сервер. Переменная окружения $_SERVER['HTTP_CLIENT_IP'] дает возможность получить IP-адрес клиента, если он не использует прокси-сервер, для работы в Интернете. Переменная окружения $_SERVER['HTTP_X_CLUSTER_CLIENT_IP'] дает возможность получить IP-адрес клиента, в случае, если на сайте не используется криптографический протокол SSL, обеспечивающий безопасное соединение между сервером и клиентом. Переменная окружения $_SERVER['HTTP_PROXY_USER'] дает возможность определить IP-адрес клиента, который использует в работе прокси-сервер.

Переменная окружения $_SERVER['REMOTE_ADDR'] дает возможность получить IP-адрес удаленного пользователя. Во время тестирования на локальной машине данный IP-адрес будет равен 127.0.0.1. В то же время в сети данная переменная вернет либо IP-адрес клиента, либо IP-адрес последнего используемого пользователем прокси-сервера (при помощи которого данный клиент попал на веб-сервер). Таким образом, используя одновременно множество различных переменных окружения из массива $_SERVER[] (все используемые переменные приведены выше), у нас будет возможность определить реальный IP-адрес пользователя, даже в том случае, если он попытается его «замаскировать» при помощи какого-либо прокси-сервера.

Для устойчивой работы скрипта на любой из страниц сайта, вне зависимости от ее уровня вложенности, будем использовать возможность приведения к абсолютному виду путей к директориям кэширования (active и block). Использование такого подхода даст нам возможность запускать скрипт с любой страницы сайта и при этом не опасаться того, что изначально указанные в скрипте относительные пути к директориям кэширования на какой-то из страниц окажутся неверными.

Как уже упоминалось, разрабатываемый скрипт должен иметь возможность настройки. В частности необходимо заранее предусмотреть возможность изменения части параметров скрипта (времени блокировки IP-адреса пользователя, интервала времени, за который будет учитываться количество запросов отправляемых к страницам ресурса, а также количества разрешенных запросов в данный интервал времени). Данные параметры изначально в скрипте будут задаваться при помощи констант.

В частности, подобными константами в скрипте будут указаны такие пара-метры:
— время блокировки IP-адреса пользователя указываемое в секундах (const blockSeconds);
— интервал времени, в который будут учитываться запросы от одного пользователя к страницам сайта. Данный интервал также будет указываться в секундах (const intervalSeconds);
— количество запросов к страницам веб-сайта, которые сможет отправить один пользователь за заданный временной промежуток (const intervalTimes).
Отдельно в скрипте следует определить такие массива, содержащие строчные данные:
— массив значений тех IP-адресов, которые внесены в «список всегда разрешенных IP-адресов» (объявление массива public static $alwaysActive = array(‘’));
— массив значений тех IP-адресов, которые внесены в «список всегда запрещенных IP-адресов» (объявление массива public static $alwaysBlock = array(‘’)).
Для правильной работы скрипта, а также для его отладки необходимо предусмотреть наличие в скрипте нескольких флагов. Отметим, что использование подобных флагов также поможет в процессе защиты содержимого сайта от сканирования и различных хаотичных интенсивных запросов. К таким флагам можно отнести:
— флаг возможности подключения всегда активных пользователей (const isAlwaysActive);
— флаг возможности подключения всегда заблокированных пользователей (const isAlwaysBlock).
Разработанный скрипт содержит один класс TBlockIp. Данный класс включает такие методы:
— checkIp(). Данный метод реализовывает возможность произведения проверки IP-адреса пользователя на его блокировку или же на активность. При этом пропускаются IP-адреса, внесенные в список «всегда разрешенных IP-адресов», а IP-адреса внесенные в список «всегда запрещенных IP-адресов» наоборот блокируются. В случае, если пользовательский IP-адрес не найден в массиве возможных IP-адресов – скрипт создаст идентификатор нового активного IP-адреса;
— _getIp(). Данный метод дает возможность получить текущий IP-адрес пользователя, выбираемый из всех возможных IP-адресов (фильтрация производиться до выявления нужного IP-адреса клиента). Метод возвращает полученный IP-адрес.

В конечном счете разработанный скрипт может считаться эффективным инструментом, который поможет оказывать противодействие процессу сканирования сайта, а также станет мерой пресечения для всех видов хаотичных интенсивных запросов. В разработанном скрипте имеется установка некоторой временной задержки между запросами, исходящими от одного и того же пользователя. При идентификации пользователя основной упор делается на его IP-адрес. Причина этого проста – дело в том, что файлы cookie могут быть легко удалены с компьютера злоумышленника, а значит строить защиту ресурса с их использованием нельзя.

Следующий шаг — настройка пересылки DNS-запросов. Сделать это можно двумя способами. Самый простой из них — включить так называемый DNS-форвардинг. При его использовании поступающие на интернет-шлюз от клиентов DNS-запросы перенаправляются на указанные серверы (можно использовать как DNS-сервер из параметров сетевого подключения, так и любые произвольные DNS-серверы).

Публикация локального FTP-сервера в интернете

Второй вариант — создание NAT-правила, которое будет принимать запросы по 53-му (стандартный для DNS) порту и переправлять их во внешнюю сеть. Однако в этом случае придется либо на всех компьютерах вручную прописывать DNS-серверы в настройках сетевых подключений, либо настроить отправку DNS-запросов через интернет-шлюз с сервера контроллера домена.

Управление пользователями

После завершения базовой настройки можно переходить к работе с пользователями. Начать нужно с создания групп, в которые впоследствии будут объединяться аккаунты. Для чего это нужно? Во-первых, для последующей интеграции с Active Directory. А во-вторых, группам можно присваивать правила (о них мы поговорим позднее), таким образом управляя доступом сразу большого количества пользователей.

Следующим шагом будет внесение в систему пользователей. Сделать это можно тремя разными способами. Первый из них, ручное создание каждого аккаунта, мы по понятным причинам даже не рассматриваем. Этот вариант подходит лишь для малых сетей с небольшим количеством пользователей. Второй способ — сканирование корпоративной сети ARP-запросами, в ходе которого система сама определяет список возможных аккаунтов. Однако мы выбираем третий, наиболее оптимальный с точки зрения простоты и удобства администрирования вариант — интеграцию с Active Directory. Выполняется она на основе созданных ранее групп. Сначала нужно заполнить общие параметры интеграции: указать домен, адрес его контроллера, логин и пароль пользователя с необходимыми правами доступа к нему, а также интервал синхронизации. После этого каждой созданной в UserGate группе нужно присвоить одну или несколько групп из Active Directory. Собственно говоря, настройка на этом и заканчивается. После сохранения всех параметров синхронизация будет выполняться в автоматическом режиме.

Как заблокировать сайт в Google Chrome - блокируем сайт

127.0.0.1 vk.com

6. Введите адрес веб-сайта, который вы хотите заблокировать в браузере.

7. Выберите «никогда», а затем нажмите «ОК».

8. В появившемся окне введите и подтвердите новый пароль.

Как видно, из полученных данных при средней скорости загрузки 30,31 Кб/сек, время загрузки страницы составляет 0,05 секунды. В то же время при средней скорости 37,89 Кб/сек, время загрузки страницы составляет уже 0,04 секунды. В то же время, тестирование показало, что разработанный в данной работе скрипт блокирует больше трех запросов к страницам сайта, исходящих от одного IP-адреса и тем самым снижает излишнюю нагрузку и весьма усложняет попытки или вовсе делает невозможным подбор пароля к сайту.

3.3 Результаты тестирования php-скрипта, внедренного в сайт


Проведенные тесты показали, что разработанный php-скрипт отлично справляется с изначально возложенными на него функциями по защите сайта от сканирования, а также от хаотичных интенсивных запросов и попыток брутфорса, исходящих от одного пользователя. В частности, тестирование сайта вручную показало, что скрипт блокирует запросы к страницам сайта, исходящие с одного IP-адреса, в случае, если количество этих запросов в заданный интервал времени превышает заранее отведенный лимит. Кроме того, данное тестирование показало, что все функции скрипта работают отлично, в частности функции по работе со списками «всегда разрешенных IP-адресов» и «всегда запрещенных IP-адресов». Иначе говоря, разработанный скрипт предоставляет неограниченный доступ ко всем страницам сайта для тех пользователей, IP-адреса которых внесены в список «всегда разрешенных IP-адресов» и полностью запрещает доступ тем пользователям, чьи IP-адреса обнаруживаются в списке «всегда запрещенных IP-адресов».

Тестирование сайта, в который внедрен разработанный php-скрипт, показало, что все показатели тестируемого сайта по всем анализируемым параметрам находятся в пределах нормы. В частности, сервис констатирует, что количество страниц сайта, объектов на них, а также размеры этих страниц и объектов находятся в допустимых пределах. Исходя из полученных данных оптимизация тестируемому сайту не требуется, ведь сайт соответствует нормам по всем анализируемым параметрам. Иначе говоря, объемы загружаемой с сайта информации (или страниц сайта) довольно малы и позволяют экономить ресурсы как веб-сервера, так и пользователя. Ранее скрипт использовался на сайтах по изучению английского языка и английских слов, но позднее были предприняты более серьезные меры защиты. Однако, на первых порах, данный скрипт существенно снижал нагрузку на недорогой хостинг и позволял крутить сайты с посещаемостью 5000+ хостов в сутки.

Кроме того, тестирование сайта показало, что скорость загрузки страниц тестируемого сайта довольно высока. Также, скрипт заблокировал проведение тестирования сайта, когда количество запросов отправленных с IP-адреса данного онлайн-сервиса превысило допустимый в разработанном скрипте предел (максимальное количество запросов с одного IP-адреса, установленное в скрипте, равно трем запросам за 15 секунд).

Другими словами, защита сайта от сканирования и хаотичных интенсивных запросов работает именно так, как и предусматривалось изначально. Другими словами, если количество запросов, исходящих с одного IP-адреса (в случае, если IP-адрес пользователя не находится в списке «всегда разрешенных IP-адресов» или же в списке «всегда запрещенных IP-адресов»), превышает допустимый лимит в определенный интервал времени, то IP-адрес пользователя будет временно заблокирован вне зависимости от того, отправлялись запросы при помощи браузера, программы и использовался ли при отправке запросов прокси-сервер (для маскировки реального IP-адреса пользователя).

Наверх