mislpronzaya (mislpronzaya) wrote,
mislpronzaya
mislpronzaya

Categories:

Фильтрация трафика?

leonardovich683


Вчера, в 22:28 МСК Ростелеком начал анонсировать в интернет тысячи префиксов,
среди которых — сети Akamai, Cloudflare, Hetzner, Digital Ocean, Amazon AWS
и многих других, чем примерно на 10 минут нарушил работу сотен тысяч сервисов и сайтов во всём мире.

Это означает, что Ростелеком стал указывать, что сети этих сервисов находятся у него,
тем самым заворачивая на себя трафик до них от пользователей.


Причины у этого могут быть следующие:
— Банальные кривые руки.
— Утечка из системы «радикальной» блокировки в определённый момент — например, во время протестов.
Дело в том, что фейковые маршруты — это один из способов блокировки ресурсов,
но в штатном режиме они не утекают за пределы сети оператора.

Я почти уверен во втором варианте, и вот почему.

Если бы это была случайность, то маршруты анонсировались бы оригинальными размерами,
но они были разбиты на более мелкие подсети
(https://radar.qrator.net/as12389/prefixes#startDate=2020-04-01&endDate=2020-04-01&tab=current),
чем они анонсируются оригинальными AS.

Очень похоже, что список анонсированных префиксов — результат работы скрипта,
который сделал специальную таблицу маршрутизации исходя из ресурсов, которые необходимо заблокировать.

Просто этот список из-за ошибки утёк из служебной таблицы маршрутизации — другим провайдерам.
Ответ ему в личку прислала вице-президент Ростелекома Кира Кирюхина.

91982136_3021502987908978_5063368577688535040_n.jpg

Итак, эти вот уроды, воспользовавшись самоизоляцией, включили фильтрацию трафика.
Поэтому рекомендуется скачать и установить утилиту Goodbyedpi, которая сводит на нет все усилия Роскомнадзора.




https://github.com/ValdikSS/GoodbyeDP...  - ссылка на программу
https://habrahabr.ru/post/335436/ - пост на хабре с подробным описанием
https://github.com/ValdikSS/GoodbyeDPI  - исходный код программы
https://m.pikabu.ru/story/programma_g...  - пост на пикабу с "человеческим описанием", ниже цитата из пикабу:
В качестве опций могут быть использованы следующие:
-p  блокировка пассивного DPI
-r  смена регистра в HTTP-запросе (замена Host на hoSt)
-s  удаление пробела после двоеточия в строке со значением хоста
-f  [значение]  установка значения фрагментации для запросов HTTP (что приводит к разбиению запроса на два пакета)
-e [значение]  установка значения фрагментации для запросов HTTPS
-a  добавление пробельных символов между некоторыми полями (может приводить к отказу некоторыми серверами)
Для удобства автор добавил несколько режимов работы программы:
-1 эквивалентно -p -r -s -f 2 -e 2 ; режим по-умолчанию, минимум проблем с совместимостью
-2 эквивалентно -p -r -s -f 2 -e 40 ; лучше скорость соединения с HTTPS, без дополнительных проблем с совместимостью
-3 эквивалентно -p -r -s -e 40 ; ещё лучше скорость
-4 эквивалентно -p -r -s ; лучшая скорость соединения
Автор рекомендует начать с опции -1 и увеличивать цифру до тех пор, пока обход блокировок работает.


и   еще полезной инфы



А если ничем неохота заморачиваться, в браузере DUCKDUCKGO практически все "заблокированное" надзорами- работает.
Во всяком случае, в Белоруссии, измученной перенаправлением  с КОМСЫ РУ на КОМСУ БАЙ.
Tags: компьютер, компьютерная безопасность, цифровой концлагерь
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments