Загрузка...

***. Отключение интернета при обрыве ***

Тема в разделе Безопасность создана пользователем renameduser_592449 28 июн 2019. 2209 просмотров

  1. renameduser_592449
    renameduser_592449 Автор темы 28 июн 2019 Заблокирован(а) 264 15 сен 2018
    Для общего развития вам )
    Автоматическое отключение интернета при обрыве связи с сервером ***


    Один большой недостаток *** в том, что часто происходят обрывы соединения, вы можете этого просто не заметить, а трафик уже уйдет вашему провайдеру.

    Как это все происходит:

    Вы включаете компьютер, подключаетесь к Интернету через статический адрес, выданный провайдером. Оператор связи тут же увидит, какие сайты открыты на компьютере. Затем Вы включаете ***, и провайдер Вас теряет: в его **** поступает только информация о том, что трафик идет на какой-то IP-адрес. Вы спокойно «сёрфитесь», и вдруг, внезапно, ваш поставщик виртуального сервера отключается (предположим, что у него перезагрузился сервер). Весь ваш трафик тут же переключается на адрес, который выдан оператором связи, и тогда провайдер тут же видит ваши действия в Сети. Во избежание этого, необходимо прописать в шлюз по умолчанию IP-адрес виртуального сервера! При внезапной потери связи с ***, интернет-трафик попытается перейти на шлюз по умолчанию, а там … все тот же, уже не отвечающий, IP. Для Вас это будет выглядеть, как будто вообще отключили Интернет – Вы не сможете зайти ни на один сайт.

    Linux
    Код
    Технически, мы просто будем блокировать весь трафик, который идет не через ***/Open*** с помощью фаервола iptables. В таком случае, даже если в какой то момент времени будет разорвано ваше *** соединение, никто не сможет увидеть ваш IP, который выдал провайдер. Подразумевается, что у вас уже настроено рабочее *** соединение, через которое можно получить доступ к сайтам и к DNS серверам. Первым делом устанавливаем пакет iptables-persistent, он позволяет автоматически применять правила iptables при загрузке вашего компьютера.

    Открываем терминал

    Код:
    sudo apt update
    sudo apt install iptables-persistent
    На вопрос о сохранении правил для IPv4 - отвечаем утвердительно, в
    результате в файле /etc/iptables/rules.v4 будут сохранены текущие
    правила.

    Переименовываем файл /etc/iptables/rules.v4 в /etc/iptables/rules_old.v4 (он понадобится в случае, если мы захотим вернуть изначальные настройки фаервола). Создаем файл /etc/iptables/rules.v4и открываем для редактирования любым удобным текстовым редактором (я пользую nano для этих целей):

    Код:
    sudo nano /etc/iptables/rules.v4
    Вставляем в этот файл следующее содержимое:

    Код:
    *filter

    :INPUT DROP [0:0]

    :FORWARD DROP [0:0]

    :OUTPUT DROP [0:0]

    -A INPUT -i lo -j ACCEPT

    -A OUTPUT -o lo -j ACCEPT

    -A INPUT -s x.x.x.x -m state --state RELATED,ESTABLISHED -j ACCEPT

    -A OUTPUT -d x.x.x.x -p tcp --dport 443 -j ACCEPT

    -A INPUT -i tun0 -j ACCEPT

    -A OUTPUT -o tun0 -j ACCEPT

    COMMIT
    [LIST]
    [*]x.x.x.x - это IP адрес ***/Open*** сервера к которому вы будете подключаться.
    [*]tcp - это протокол, который используется при подключении к ***, если будет
    использоваться udp, то надо заменить tcp на udp. Данная строка будет
    тогда выглядеть так:
    Код:
    -A OUTPUT -d x.x.x.x -p udp --dport 443 -j ACCEPT
    [*]443 - это порт, к которому происходит подключении. Если используется отличный от 443, то надо его заменить на актуальный.
    [*]tun0 - название вашего интерфейса, который появляется при создании ***-тоннеля.
    Если используется отличный от tun0, то надо его заменить на актуальный.
    [/LIST]
    Теперь пытаемся применить наши правила:

    Код:
    sudo iptables-restore < /etc/iptables/rules.v4
    Если после ввода команды не вылезло никаких предупреждений, то значит
    правила применились, а после перезагрузки, они должны будут применяться
    автоматически при старте ОС.

    Теперь, без активного ***/Open*** соединения не должно быть доступа к
    сайтам и даже DNS серверам. А после установки *** соединения - все
    должно работать как обычно, т.к. весь исходящий трафик будет идти через
    ***.

    Если мы захотим вернуть старые правила (которые были активны на ПК в
    момент установки iptables-persistent), то можно применить их следующей
    командой:

    Код:
    sudo iptables-restore < /etc/iptables/rules_old.v4
    Все.

    Windows :
    Код
    Шлюз по умолчанию настраивается так: в любой версии операционной системы Windows нажмите Win + R и введите команду ncpa.cpl откроется окно сетевых подключений.


    https://imgur.com/e4V7eM8

    Кликните правой кнопкой мыши по вашему соединению, затем выбрав меню «Свойства». Дважды нажмите на «Протокол версии 4» и впишите искомый адрес в пункт «Шлюз».

    https://imgur.com/undefined
    Это очень простая настройка, но есть и более элегантный метод, хотя и требующий более обширных знаний. Можно добавить ручные маршруты до ***-сервера. Обычно виртуальные сети имеют несколько IP-адресов. Ваша первая задача – узнать их. Пусть не все, но хотя бы два. Вы, конечно, можете обратиться напрямую к провайдеру виртуального сервера с просьбой предоставить IP-адреса, но обычно это закрытая информация. Подключайтесь к вашему *** несколько раз, может быть через день, заходите на наш сайт, и просто записывайте новые IP. Итак, допустим, Вы опытным путем получили еще два адреса: 162.159.246.50 и 162.159.246.52. Тогда для прописки статического маршрута нажмите кнопку «Пуск», затем меню «Выполнить», или зажмите сочетание клавиш Win+R. Наберите в появившемся окошке команду cmd. Откроется утилита командной строки. Введите в ней следующие данные.

    Код:
    ipconfig /all
    и нажмите «Enter». В окне отобразится разнообразная информация. Найдите сроку «Основной шлюз» и перепишите адрес, который указан. Допустим, это адрес 192.168.133.1


    https://imgur.com/aTrMuOE
    Затем, в этом же окне наберите команду

    Код:
    route ADD -p 162.159.246.50 MASK 255.255.255.255 192.168.133.1METRIC 1
    и нажмите «Enter».

    [I]Здесь: первый IP адрес это адрес назначения; символы –р это фиксирование маршрута; второй IP это маска; третий IP-адрес это основной шлюз; METRIC 1 присваивает максимальный приоритет данному маршруту.[/I]

    Повторите ввод команды, но уже без указания метрики и с другим адресом назначения.

    Код:
    route ADD -p 162.159.246.52 MASK 255.255.255.255 192.168.133.1

    https://imgur.com/t8pCmi4
    После такой настройки, вам нестрашна «потеря» *** – компьютер после отключения виртуального сервера начнет перебирать альтернативные маршруты, и если какой-то из них «пингуется», то трафик пойдет на него. И этот трафик по-прежнему будет шифрованным, так как мы взяли IP-адрес виртуального провайдера.

    Если же, внезапно, отключится весь домен ***-сервера, то ни один IP-адрес не будет отвечать, и у Вас не будет Интернета.
     
  2. renameduser_592449
    renameduser_592449 Автор темы 28 июн 2019 Заблокирован(а) 264 15 сен 2018
    А вы дальше считайте что анонимны ))
     
  3. 1XX_inactive244196
    1XX_inactive244196 28 июн 2019 Заблокирован(а) 336 26 дек 2017
    на авторку не тянет, но годно
     
  4. Dicoysilver
    Dicoysilver 1 июл 2019 Заблокирован(а) 1 16 июн 2019
    Зачем ебстись с сложным вторым вариантом в разделе Виндоус,когда есть простой первый?
     
Top
Загрузка...