Читаем Как срать на Роскомнадзор и смотреть закрытые им сайты полностью

Программа была разработана китайцами для защиты от Великого Китайского Фаервола, не дающего получать информацию, отличающуюся от линии партии. Теперь она может послужить и вам. Скачиваете программу здесь — http://ultrasurf.us/, устанавливаете. При запуске она автоматически открывает настроенный на работу Internet Explorer, куда можно вводить нужный адрес и получать результат:

Те, кто работать с IE не способен из-за отвращения, могут настроить свой браузер на работу с ultrasurf. Для этого откройте настройки браузера и в качестве прокси-сервера укажите следующее:

<p>4. Tor</p>

Возможности сети Tor велики, и хорошо то, что «почувствовать себя хакером» может любой.

Я просто покажу, как можно использовать Tor для открытия запрещенных сайтов. Для простоты я буду полагать, что вы используете Windows. Люди, использующие Linux, в таких инструкциях не нуждаются. Подчеркиваю, что для установки не требуется никаких спец. знаний. Можно быть девочкой в розовом, которая при слове «IP» зеленеет, — это совершенно не помешает открывать запрещенные Роскомнадзором сайты!

Скачиваете пак Tor Browser Bundle отсюда — http://www.torproject.org. Конечная ссылка может со временем меняться, но зайдя на torproject.org вы найдете, откуда скачать. Запускаете и распаковываете в папку, где затем сможете его найти. Например, так:

Запускаете «луковицу». Через некоторое время видите вот такое окно:

Следом открывается специально настроенный браузер Firefox и поздравляет вас. Ура, можно открывать запрещенные сайты с котиками в дополнительном браузере и наслаждаться:

<p>5. JAP</p>

Я фанат JAP’а со старых времен по многим причинам, даже использую его платную версию.

Он дает возможность подключаться к сети через каскад зарубежных прокси-серверов, поэтому годится больше для анонимизации (у вас будет IP адрес европейской страны), но его вполне можно использовать и для того, чтобы срать в рот Роскомнадзору. Почему нет — очевидно же, что на простых мерах они не остановятся. Единственная проблема в том, что бесплатные каскады работают медленно. Также я рекомендую этот способ для продвинутых пользователей, новичкам он может показаться слишком сложным.

Скачать программу можно отсюда: http://anon.inf.tu-dresden.de/win/download_en.html

Для настройки придется немного поднапрячься, но осилить нехитрую цепь действий может каждый. После запуска программы проверьте опции и включите «Анонимность»:

Ваш интернет-браузер должен перенаправлять свои запросы на этот порт. Для этого откройте настройки соединения своего браузера (здесь для примера используется Опера):

То же самое для Firefox:

После этого все соединения из вашего браузера будут перенаправляться в JAP. Набирайте адрес в строке браузера, как обычно. Все запрещенные страницы со скрипом, но откроются.

Бесплатная версия работает медленно, однако дает доступ туда, куда вам с российским IP вход запрещен, а также демонстрирует закрытые Роскомнадзором сайты. Когда вам надоест, уберите прокси в настройках браузера:

<p>6. Хардкор</p>

SSH-туннель к амазоновскому серверу или VPN на его базе.

Этот способ, конечно, для рядовых пользователей не подходит, но было бы неверно о нем не рассказать для остальных. Существует просто масса различных статей и видео на этот счет, потому что идея пришла в голову не только мне. Результат стоит небольших денег. Привожу этот пример потому, что он дико прост и этим очень остроумен. Лично мне он кажется крайне смешным. Amazon EC2 позволяет создавать сервера с различными операционными системами и мощностями и гонять их за умеренную почасовую оплату. Цена нужного нам инста (small, linux) — 0.03 (!) $ / час. Вряд ли вы будете зачитываться запрещенными ресурсами дольше, но даже при условии работы по несколько часов в день — это весьма гуманно. Сервера располагаются в Америке и Ирландии, что идеально подходит для туннелирования.

Я буду исходить из того, что о создании машин в Amazon EC2 вы знаете и у вас уже есть аккаунт.

Логиньтесь в консоль: https://console.aws.amazon.com/ec2/home?region=us-east-1#s=Instances, выбирайте EC2 — > Instances.

Создаете инст по вкусу: Launch instance — > выбор операционки (я для примера беру Red Hat или Ubuntu, тип — Micro):

Дальше все оставляете, как есть, — > создаете ключ и загружаете его:

Включаете в секьюрити-группу, где открыт SSH-порт (22), запускаете машину. После того, как инст запустился, к нему нужно подключиться. Для более разящего эффекта сделаем это через putty. Для этого загружаете ключ в Putty Key Generator (Load) и сохраняете private key:

Дальше нужно настроить соединение к серверу. Смотрите public DNS в консоли и настраиваете подключение в putty:

Порт выбираете любой свободный. Браузер будет обращаться на него, putty отправит запрос амазоновскому серваку, а затем примет ответ и перенаправит браузеру:

Отлично. Теперь настраиваете в браузере SOCKS-proxy. Proxy в данном случае выступает Putty:

Перейти на страницу:

Похожие книги