Contourner le serveur proxy. Serveurs proxy, isa et contournement des ports fermés

13.10.2023

En fait, l'idée est venue de penser à un système permettant d'accéder via TOR non pas à toutes les ressources, mais uniquement aux sites bloqués par Rospotrebnadzor et les ressources .onion. Diriger tout le trafic vers tor n'est pas la meilleure idée car la vitesse et la stabilité de la communication n'y sont pas si bonnes, mais envoyer des requêtes à .onion et à des sites comme rutraker.org et kinozal.tv à tor est une bonne idée.

Vous pouvez, bien sûr, rediriger le trafic au lieu de TOR vers OpenVPN puis vers un hébergement VPN quelque part en Europe, mais nous ne sommes pas des terroristes qui voudraient se déguiser complètement et laisser mes mouvements honnêtes être surveillés et enregistrés. Je ne fais toujours rien d'illégal, je télécharge simplement Dontsova à partir du tracker racine plusieurs fois, puis je le supprime, je ne le lis pas.

Alors, celui qui est sans péché ici, qu'il soit le premier à jeter une pierre là-bas quelque part, et nous commencerons. Le schéma de la machine shaitan ressemblera à ceci :

Commençons par configurer le bloc responsable de TOR. Ici, nous utilisons un schéma que j'ai déjà décrit dans les articles précédents.

Installez les packages nécessaires :

# apt-get mise à jour
# aptitude installateur

Après avoir installé les packages, TOR fonctionne en mode serveur proxy SOCKS 5 et accepte les connexions sur le port 9050. Si vous disposez d'une application qui fonctionne en utilisant le protocole SOCKS et nécessite une connexion anonyme, vous pouvez la spécifier en toute sécurité dans les paramètres de connexion :

Protocole : chaussettes5
Hôte : localhost
Port : 9050

Si vous essayez de configurer Firefox pour utiliser le proxy SOCKS5 et lui donnez ces paramètres, vous recevrez le message suivant pour toute requête :

Il semble que vous ayez configuré votre navigateur Web pour utiliser Tor comme proxy HTTP.
Ce n'est pas correct : Tor est un proxy SOCKS, pas un proxy HTTP.
Veuillez configurer votre client en conséquence.

Firefox (ainsi que Chrome en principe) ne peut pas fonctionner normalement avec un proxy SOCKS et a besoin d'une autre couche. Privoxy est utilisé comme couche, et ce n'est pas seulement un serveur proxy, mais aussi un filtre qui augmente le niveau de votre confidentialité. Installons le package :

# aptitude installer privoxy

Ajoutez la ligne au fichier /etc/privoxy/config :

chaussettes avant5t/127.0.0.1:9050 .

De cette façon, nous redirigerons toutes les demandes vers TOR. Privoxy accepte les connexions sur le port 8118.

Pour tester la fonctionnalité, ajoutez une connexion aux paramètres de votre navigateur à l'aide d'un proxy HTTP vers l'hôte local (127.0.0.1) et le port 8118.

Redémarrez Privoxy avec la commande :

# /etc/init.d/privoxy redémarrage

Lancez votre navigateur et accédez au site Web http://2ip.ru. Votre adresse IP et votre pays doivent être aléatoires, et non ceux de votre FAI. Par exemple comme ceci :

Si tout s'est bien passé pour vous, vous avez configuré avec succès l'accès au réseau TOR et vous pouvez procéder aux réglages. Pour accéder aux paramètres Privoxy, saisissez http://config.privoxy.org/ ou http://p.p/ dans votre navigateur, ce qui vous amènera à l'interface web de gestion Privoxy :

Vous ne pourrez pas contrôler grand-chose via l’interface Web, et il n’y a pas grand-chose à changer dans la plupart des cas, la configuration par défaut fera l’affaire.

Nous devons maintenant séparer le bon grain de l'ivraie et envoyer des appels uniquement à un certain nombre de ressources vers le réseau TOR ; pour cela, nous utiliserons le serveur proxy Squid ; Comme d'habitude, installez-le avec la commande :

# aptitude installer squid3

Notre tâche, selon le schéma présenté, est de configurer la redirection de certaines requêtes vers TOR (liste des domaines dans le fichier /etc/squid3/redirect-to-tor.dat) et d'en envoyer d'autres vers le réseau du fournisseur. Le fichier de configuration d'un tel schéma ressemblera à ceci :

acl SSL_ports port 443
acl Port Safe_ports 80 # http
acl Safe_ports port 21 #ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # ports non enregistrés
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # créateur de fichiers
acl Safe_ports port 777 # multiling http
acl Méthode CONNECT CONNECT

#Liste des domaines vers lesquels les requêtes sont envoyées à TOR (Prendre du fichier)
acl redirection vers tor dstdomain "/etc/squid3/redirect-to-tor.dat"
acl redirection vers onion dstdomain .onion

#Paramètres où nous envoyons des requêtes à TOR
cache_peer 127.0.0.1 parent 8118 0 proxy sans requête uniquement nom par défaut = tor-proxy-01
never_direct autorise la redirection vers tor
never_direct autorise la redirection vers l'oignon
Always_direct autorise tout !redirect-to-tor !redirect-to-onion

# Nous interdisons la mise en cache de l'interface web de privoxy et 2ip.ru (pour les tests)
acl désactiver-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
cache refuser désactiver-dom-cache

http_access refuser !Safe_ports
http_access refuser CONNECT !SSL_ports
http_access autoriser le gestionnaire d'hôte local
gestionnaire de refus http_access
http_access autoriser localhost
http_access refuser tout
port_http 3128

coredump_dir /var/spool/squid3/

modèle_rafraîchir ^ftp : 1440 20 % 10080
rafraîchir_motif ^gopher : 1440 0% 1440
rafraîchir_motif -i (/cgi-bin/|\?) 0 0% 0
rafraîchir_pattern (Version|Paquets (.gz)*)$ 0 20% 2880
modèle_rafraîchir . 0 20% 4320

Veuillez noter que j'ai désactivé la mise en cache de 2ip.ru et l'interface de gestion Web privoxy. Cela a été fait à des fins de test et peut être désactivé dans une configuration réelle.

La liste des fichiers accessibles via TOR se trouve dans le fichier /etc/squid3/redirect-to-tor.dat, le fichier ressemble à une liste normale avec transfert ligne par ligne :

config.privoxy.org
p.p.
2ip.ru
cinémazal.tv
rutracker.org

Configurez le navigateur pour utiliser le serveur proxy Squid sur localhost (127.0.0.1) et le port 3128 Et c'est tout.

Nous allons désormais sur les sites interdits par Rospotrebnadzor via tor, et directement sur les sites réguliers. Et bien, en prime du réseau .onion, naturellement via TOR.

Pour contourner le blocage des messageries, vous pouvez utiliser un proxy ou un VPN. De cet article, vous apprendrez comment contourner le blocage de Telegram en utilisant 3 méthodes :

  • Via un tunnel VPN ;
  • Installation automatique de MTProxy à l'aide d'un bot ;
  • Manuellement, en spécifiant un serveur proxy pour Telegram.

Comment contourner le blocage via VPN

Un VPN est un canal sécurisé par lequel transite tout le trafic Internet sur un appareil. Cela affecte non seulement le fonctionnement de Telegram, mais également d'autres programmes, tels qu'un navigateur ou un client de messagerie.

Le principal avantage du VPN est d’accéder à toutes les ressources bloquées en Russie. Tous les sites fonctionneront comme si l'utilisateur se trouvait dans un autre pays. Cependant, cette approche présente également un certain nombre d'inconvénients :

  • La vitesse d'Internet peut sensiblement diminuer ;
  • De nombreux sites s'ouvriront dans une langue étrangère.

Lorsqu'il utilise un service gratuit, l'utilisateur sera limité par une limite de trafic, qui est généralement de plusieurs gigaoctets. Cela peut entraîner des problèmes de vitesse de connexion. Un abonnement payant fonctionne sans restrictions, mais vous devrez payer quelques dollars chaque mois pour cela. Les sociétés les plus fiables sont NordVPN, ExpressVPN et PrivateVPN.

Examinons le processus d'installation d'un VPN gratuit sur Android et iOS.

VPN pour Telegram sur Android

Le moyen le plus simple d’installer un VPN sur Android est d’utiliser une application de Google Play. Nous listons les options les plus populaires et indiquons la limite de trafic pour chacune d'elles :

  • TunnelBear (1,5 Go)
  • Windscribe (10 Go)
  • FinchVPN (3 Go)
  • ProtoVPN (aucune restriction)

Examinons le processus d'installation en utilisant Windscribe comme exemple.

  1. Accédez à Google Play et téléchargez le programme.
  2. Ouvrez l'application et créez un compte en sélectionnant le tarif « Gratuit ».
  3. Cliquez sur "On" sur l'écran principal.

Si la vitesse est trop lente, essayez de changer l'emplacement du serveur.

VPN pour Telegram sur iOS

Pour configurer un VPN sur iOS, téléchargez l'une des applications suivantes depuis l'AppStore :

  • OursTunnel
  • Meilleurnet
  • SurfEasy VPN
  • VPN gratuit

Tous les services, à l'exception de TunnelBear, offrent un trafic illimité. Dans le même temps, ils peuvent réduire considérablement la vitesse et afficher de la publicité. En utilisant Betternet comme exemple, voyons comment configurer un proxy VPN pour Telegram sur iOS.

  1. Accédez à l'App Store et téléchargez Betternet.
  2. Ouvrez le programme et cliquez sur le bouton « Installer le profil ».
  3. Cliquez sur "Connecter".

Configurer un proxy pour Telegram à l'aide d'un bot

Le moyen le plus simple de configurer Telegram via un proxy est d'utiliser le bot @BestMTProxyBot, qui définira automatiquement les paramètres de connexion. Il s'agit du bot officiel de l'équipe Telegram, qui fonctionne rapidement et gratuitement. En retour, le service affichera des publicités pour les chaînes sponsorisées en haut de la liste de contacts. Examinons le processus de travail avec le bot étape par étape.


Et vous devez connaître la liste minimale requise des ports qui doivent être ouverts. Par exemple, le port 80 est requis pour fonctionner avec HTTP (presque tous les navigateurs WEB utilisent ce port pour fonctionner avec WWW). 21 ports sont nécessaires pour fonctionner avec des serveurs FTP, etc. Pour des informations plus complètes sur les ports, vous pouvez vous référer à l'article : Ports TCP. Une bonne règle serait donc de limiter le nombre de ports ouverts au minimum. Ce faisant, vous réduirez la probabilité d’une attaque externe sur votre réseau. De plus, en fonction du serveur proxy utilisé, vous pouvez définir la liste des utilisateurs ou ordinateurs autorisés ainsi que la période d'accès.

2. Accès Internet depuis un LAN organisé en domaine.

C'est là que les choses se compliquent un peu. Si votre réseau local est basé sur Windows Server, il serait alors plus approprié d'utiliser Serveur Microsoft ISA(Partage et accélération Internet). Premièrement, ce produit s'intègre entièrement à Active Directory. Deuxièmement, il dispose de nombreux outils de suivi et d’audit. Troisièmement, cela ne nécessite pas de connaissances particulières lors de la mise en place, qui se fait à l'aide d'un équipement spécial. Je ne décrirai pas le processus d'installation et de configuration d'ISA Server dans cet article, car cela nécessiterait un livre entier. Dans tous les cas, si nécessaire, vous pouvez toujours trouver les manuels et instructions requis. L'un des inconvénients d'ISA Server est la nécessité d'installer une partie client (mspclnt) sur chaque poste de travail du domaine à partir duquel l'accès à Internet est attendu.

3. Comment contourner les ports fermés du serveur ISA et comment y parvenir avec le navigateur Opera ?

Dans un réseau d'entreprise assez grand (ou pas très grand) basé sur des systèmes d'exploitation de la famille Windows, les administrateurs système utilisent généralement ISA Server comme serveur proxy. Ceci est compréhensible et compréhensible en raison de la similitude d'ISA et de Windows Server, ainsi que d'autres propriétés telles qu'Active Directory. Pour assurer une sécurité maximale, l'administrateur laisse le plus souvent le nombre minimum de ports ouverts - 80, 8080, 443 et peut-être 21, 25 et 110 supplémentaires. De nombreux programmes nécessitant l'ouverture de ports spécifiques pour un fonctionnement normal (par exemple, comme MIRC, qui nécessite le port 6667, etc.) ne peuvent pas fonctionner normalement dans ces conditions. De plus, bien qu'ISA Server propose deux types d'autorisation - NTLM (lorsque Active Directory est utilisé pour autoriser l'utilisateur) et ce qu'on appelle. de base - lorsque vous devez saisir un nom d'utilisateur - un mot de passe pour l'accès. Certains navigateurs WEB, contrairement à Internet Explorer, n'utilisent pas l'autorisation NTLM (par exemple Opera) et donc leur utilisation semble impossible. Cependant, ce n’est pas le cas. Il existe des moyens de contourner ces obstacles.

Autorisation

Commençons par contourner l'autorisation NTLM. Ceci est nécessaire au fonctionnement presque complet du navigateur Opera (et de quelques autres). Pourquoi presque ? Parce qu'Opera lui-même dispose d'un chat intégré qui, en plus de contourner l'autorisation NTLM, nécessite également un accès via un port spécifique, par exemple 6667. Actuellement, l'une des solutions optimales consiste à utiliser le « NTLM Authorization Proxy Server ». Il s'agit d'un programme écrit en langage Python, et pour qu'il fonctionne, vous devez d'abord installer l'interpréteur Python (la version gratuite peut être téléchargée sur le site de l'entreprise http://www.python.org/). L'APS lui-même peut être extrait de http://www.geocities.com/rozmanov/ntlm/. Python s'installe sans aucun problème ; lors de la configuration d'ASP, il vous suffit de spécifier le chemin d'accès au dossier sur lequel Python est installé et de modifier le fichier server.cfg conformément à vos paramètres. Un exemple de fichier est inclus ci-dessous :

# numéro de port ici (par défaut 5865) LISTEN_PORT:9000 # Si vous souhaitez qu'APS vous authentifie sur les serveurs WWW en utilisant NTLM, laissez simplement cette # valeur vide comme PARENT_PROXY : et APS se connectera directement aux serveurs Web. # Et NOTEZ que NTLM ne peut pas passer par un autre serveur proxy. PARENT_PROXY : #voici le nom de votre serveur ISA, par exemple OurISA.yoursite.org PARENT_PROXY_PORT:80 #voici le port ouvert à l'ISA, par exemple 80 ou 8080 #Windows Domain DOMAIN : #voici le nom de domaine, ainsi dans l'exemple votresite.org #Quel nom d'utilisateur utiliser lors de l'autorisation. Il peut différer du vrai nom d'utilisateur actuel : #voici votre (ou non) identifiant au domaine # Mot de passe Laissez-le simplement vide ici et le serveur le demandera à. l'heure de début. voici le mot de passe pour vous connecter au domaine/ # Option expérimentale Réglez-le sur 1 pour activer la partie de réponse UNICODE et NT dans l'action d'authentification # En un mot, vous voudrez peut-être essayer de le définir sur 1. si vous êtes sûr de devoir utiliser l'authentification NTLM # et que cela ne fonctionne tout simplement pas pour vous. La plupart du temps, tout devrait fonctionner sans # cette option. # Option hautement expérimentale. Voir search.txt pour plus de détails. souhaitez accorder ce service d'autorisation aux clients d'autres ordinateurs. # REMARQUE : tous les utilisateurs d'autres hôtes qui utiliseront votre copie d'APS pour l'authentification # utiliseront vos informations d'identification dans l'authentification NTLM sur l'hôte distant. ALLOW_EXTERNAL_CLIENTS:0 # Si vous souhaitez autoriser certains autres ordinateurs, mais pas tous, à utiliser votre proxy pour l'autorisation, # définissez simplement ALLOW_EXTERNAL_CLIENTS:0 et mettez ici des adresses IP conviviales. # Utilisez l'espace comme délimiteur. # NOTEZ que les adresses spéciales ne fonctionnent pas ici (192.168.3.0 par exemple). FRIENDLY_IPS : # Les URL demandées sont écrites dans le fichier "url.log". Peut être utile. URL_LOG:0 # Cette section décrit ce que le serveur doit faire et comment modification dans les en-têtes des clients. # Conçu afin d'empêcher le proxy parent de voir que vous utilisez wget au lieu d'IE5.5 Accepter : image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/. vnd.ms-excel, application/msword, application/vnd.ms-powerpoint, */* Agent utilisateur : Mozilla/4.0 (compatible ; MSIE 5.5 ; Windows 98) # pour l'émulation Windows 2000 ;) # Agent utilisateur : Mozilla /4.0 (compatible ; MSIE 5.5 ; Windows NT5) # Vous pouvez décommenter ces modifications dans l'en-tête du client pour mieux imiter IE5+, mais dans ce cas # vous pourriez rencontrer des problèmes avec *.html si votre client ne gère pas vraiment la compression. #Accept-Encoding : gzip, dégonflez le type #Authentication. Si cela ne fonctionne pas tel quel, vous pouvez mettre 1 et 1. LM_PART:1 NT_PART:1 #Vous pouvez convertir l'authentification NTLM en un formulaire de base en mettant 1 ici. Ensuite, lorsque vous commencerez à travailler, le navigateur vous demandera. un identifiant et un mot de passe. NTLM_TO_BASIC:1 # Définissez ceci sur 1 si vous souhaitez voir les informations de débogage dans plusieurs fichiers journaux. Un par connexion. # Définissez ceci sur 1 pour obtenir encore plus d'informations de débogage. à 1 pour voir une activité étrange à l'écran. En fait, vous n'en voudrez pas. SCR_DEBUG:1 # Ce n'est pas réellement une option de débogage mais vous donne quelques détails sur le processus d'authentification # dans les journaux *.auth. Voir également search.txt. AUTH_DEBUG:0

Après la configuration, exécutez runserver.bat et c'est tout. Ensuite, vous devez configurer la connexion dans Opera.

Cette capture d'écran montre les paramètres du serveur proxy pour Opera. Pour les autres navigateurs, effectuez les réglages de la même manière.

Contourner les ports fermés

Passons maintenant à la deuxième partie : contourner les ports fermés. Ici, l'un des soi-disant nous aidera. mappeurs – HTTPort. À propos, pour que cela fonctionne normalement sous un serveur ISA avec autorisation NT, vous devez exécuter l'ASP décrit précédemment. Téléchargez ce programme ici : http://www.htthost.com/download.boa
Nous installons et configurons.
Comme le montre la capture d'écran ci-dessous, dans la première ligne, nous entrons l'IP et le numéro de port (IP de l'ordinateur local, numéro de port - selon les paramètres dans ASP). Cochez la case « Proxy nécessite une authentification » et entrez le nom d'utilisateur et le mot de passe pour vous connecter au domaine. Il est préférable de laisser User-Agent tel quel et de définir le mode Bypass sur Auto. Nous ne remplissons pas les champs inférieurs, au moins jusqu'à ce que vous ayez une adresse d'hôte distant pour HTTPort.

Tout est très simple. Pour configurer d'autres clients, il vous suffit de saisir correctement le nom d'hôte distant et les numéros de port.

Maintenant, nous démarrons toute la chaîne. D'abord ASP, puis HTTPort, et au final, avec un ISA presque complètement fermé, nous prenons beaucoup de plaisir à travailler dans notre navigateur préféré et à communiquer agréablement en IRC et ICQ.

Il convient de noter que l'utilisation de HTTPort ne se limite pas à l'exemple décrit ci-dessus. Si le serveur ISA est configuré pour une authentification « de base », l'utilisation d'ASP devient alors inutile. Et avec l'aide de HTTPort, via le seul port ouvert sur le serveur ISA, vous pouvez configurer presque n'importe quel service WEB, y compris la connexion aux serveurs de jeux ou l'utilisation de WEBMoney. (Ces services, en règle générale, utilisent des ports spécifiques pour l'accès et il n'y a aucun moyen d'y accéder via le port 80). De plus, le fabricant HTTPort lui-même ne garantit pas un succès à 100 % lors de l'utilisation de ce produit. Cependant, dans la plupart des cas, aucun problème particulier ne se pose. Il est seulement important de configurer correctement le mappage des ports. Cependant, dans la dernière fenêtre du programme, vous trouverez plusieurs liens, dont la FAQ sur l'utilisation de HTTPort.

Soyons honnêtes : pour beaucoup d’entre nous, notre ordinateur de travail est un petit îlot de maison en dehors de la maison. Ce n’est probablement que justice, étant donné que notre ordinateur personnel est souvent une succursale du bureau en dehors du bureau. Ainsi, entre la rédaction de rapports et la réflexion sur des feuilles de calcul avec des calculs, nous utilisons nos ordinateurs de travail pour notre vie personnelle. Nous faisons les courses pour notre anniversaire, regardons des clips amusants sur YouTube et discutons avec des amis via ICQ ou par e-mail.

Et bien souvent, certaines choses sont plus faciles à faire avec la technologie grand public qu’avec la technologie d’entreprise, souvent maladroite – comparez Gmail à un compte de messagerie d’entreprise.

Cela soulève un problème : nos employeurs sont mécontents de notre comportement sur le lieu de travail. En partie parce qu’ils veulent que nous travaillions sur le lieu de travail. Et ils craignent en partie que ce que nous faisons ne mette en danger les réseaux internes de l'entreprise. Ils demandent donc au service informatique de nous empêcher de traîner notre vie personnelle de la maison au travail.

Alors, le conte de fées est-il terminé ? Eh bien non, pas si vite. Pour savoir s'il est possible de contourner les restrictions du service informatique, nous nous sommes tournés vers des experts en réseaux pour obtenir des conseils. À savoir, nous leur avons demandé de trouver les 10 principaux secrets que les gens du service informatique nous cachent. Par exemple, comment accéder à un site bloqué sans laisser de trace, ou comment discuter en temps réel sans télécharger un programme interdit.

Cependant, pour que les choses restent équitables, nous avons également contacté des experts en sécurité pour découvrir ce que nous risquons en appliquant ces solutions de contournement.

Pour obtenir des conseils sur le piratage, nous nous sommes tournés vers Gina Trapani, rédactrice en chef du guide en ligne d'utilisation productive du réseau Lifehacker.com, Leon Ho, rédacteur en chef du blog Lifehack.org, et Mark Frauenfelder, fondateur du blog BoingBoing.net et rédacteur en chef. du magazine Make, qui fournit des conseils technologiques sous forme de bricolage.

Pour évaluer les risques, nous avons discuté avec trois experts qui gagnent leur vie en aidant les services informatiques à rédiger des règles et à traquer les mauvais acteurs qui veulent les enfreindre. Il s'agit de John Pironti, stratège en chef des menaces informatiques chez Getronics, société de conseil basée à Amsterdam, spécialiste de la sécurité de l'information chez PricewaterhouseCoopers Mark Loubel et spécialiste des menaces chez McAfee Craig Shmugar, société de logiciels de sécurité.

Voici donc 10 secrets que votre service informatique vous cache, les dangers qui y sont associés, ainsi que des conseils pour vous protéger et éviter de perdre votre emploi lorsque vous les mettez en pratique.

1. Comment envoyer des fichiers géants

Problème: Nous devons tous envoyer de temps en temps des fichiers volumineux, allant des diapositives de présentation aux photos de vacances. Mais si vous envoyez quelque chose de plus de quelques mégaoctets, vous risquez de recevoir un message indiquant que vous avez dépassé la limite de votre entreprise.

Les entreprises peuvent limiter la quantité de données que leurs employés peuvent envoyer par courrier pour une raison simple : elles veulent éviter de surcharger leurs serveurs, ce qui les ralentirait. Et contacter la direction pour lui demander d'augmenter votre limite de fichiers envoyés peut être un processus très fastidieux.

Solution de contournement: Utilisez des services en ligne comme YouSendIt, SendThisFile ou DropSend, qui vous permettent d'envoyer gratuitement des fichiers volumineux, parfois jusqu'à plusieurs gigabits. Pour utiliser leurs services, vous devez généralement vous inscrire en fournissant des informations personnelles telles que votre nom et votre adresse e-mail. Vous pouvez ensuite saisir l'adresse e-mail du destinataire et un message pour lui, et le site vous indiquera comment télécharger le fichier. Dans la plupart des cas, un lien est envoyé à l'adresse du destinataire, à la suite duquel il peut télécharger le fichier.

Risque: Étant donné que ces sites de services envoient vos fichiers sur Internet, ils échappent au contrôle de l'entreprise. Cela permet aux pirates informatiques astucieux d’intercepter plus facilement ces fichiers en transit.

Comment se protéger: Certains de ces sites ont une meilleure réputation que d’autres. Par exemple, YouSendIt est une nouvelle société dirigée par l'ancien patron d'Adobe Systems et financée par des sociétés de capital-risque bien connues. D'autres sites de ce type offrent peu d'informations sur eux-mêmes et sont donc plus susceptibles de créer des failles de sécurité que les pirates peuvent exploiter pour voler vos informations.

Si les propriétaires d’un site ne sont pas évidents, il existe d’autres critères permettant de l’évaluer. Recherchez les icônes de sécurité - dans Internet Explorer, cette icône ressemble à un petit cadenas en bas de l'écran - qui indiquent que le site utilise un système de cryptage pour protéger la confidentialité des informations des visiteurs.

2. Comment utiliser les logiciels que votre entreprise vous interdit de télécharger

Problème: De nombreuses entreprises exigent que leurs employés obtiennent l'autorisation du service informatique avant de télécharger un logiciel. Cependant, cela peut être problématique si vous souhaitez télécharger un programme que les informaticiens ont mis sur liste noire.

Solution de contournement: Il existe deux manières simples de résoudre ce problème : trouver une alternative à ce programme sur Internet ou diffuser le programme sur un support externe.

La première méthode est plus simple. Disons que votre entreprise ne vous permet pas de télécharger le populaire programme de chat en temps réel AOL Instant Messenger. Vous pouvez toujours communiquer avec vos amis et collègues en utilisant une version en ligne du programme appelée AIM Express (AIM.com/aimexpress.adp). Google dispose également d'un service de communication en temps réel, Google Talk, disponible sur Google.com/talk. Des programmes tels que des lecteurs de musique et des jeux vidéo ont également leurs propres versions Internet - généralement elles sont quelque peu simplifiées par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus complexe, mais avec son aide, vous avez accès à ce même programme sur votre ordinateur. Nos trois experts ont nommé la société Rare Ideas LLC (RareIdeas.com), qui propose des versions gratuites de programmes populaires tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes sur des appareils portables, tels qu'un iPod ou une clé USB, via le service Portable Apps (PortableApps.com). Après cela, vous connectez cet appareil à votre ordinateur de travail et vous avez terminé. (Cependant, si votre entreprise interdit l’utilisation de périphériques externes, considérez que vous n’avez pas de chance.)

Risque: L’utilisation de services en ligne peut exercer une pression excessive sur les ressources de l’entreprise. Et les programmes sur des médias externes créent un risque pour la sécurité. Les informaticiens préfèrent garder le contrôle des logiciels utilisés par les employés afin de pouvoir facilement le résoudre si un virus ou un autre problème survient. Si vous apportez des programmes avec vous, le degré de contrôle sur ceux-ci est réduit.

Une autre chose à garder à l'esprit est que certains programmes moins sécurisés, notamment les programmes de partage de fichiers, peuvent contenir des logiciels espions.

Comment vous protéger : Si vous apportez le programme sur un support externe, dit Lowbell, modifiez au moins les paramètres du programme antivirus sur votre ordinateur de travail afin qu'il analyse l'appareil à la recherche de menaces potentielles. C'est facile à faire en allant dans le menu « paramètres » ou « options ». De même, si vous utilisez des services de partage de fichiers, configurez-les pour que d'autres personnes ne puissent pas accéder à vos fichiers, également via les « paramètres » ou les « options ».

3. Comment accéder aux sites bloqués par votre entreprise

Problème: Les entreprises restreignent souvent l'accès de leurs employés à certains sites, allant des sites véritablement obscènes (sites pornographiques) et probablement peu scrupuleux (sites de jeux d'argent) jusqu'aux sites pratiquement innocents (sites de courrier électronique).

Solution de contournement: Même si votre entreprise ne vous autorise pas l'accès à ces sites, en tapant leur adresse dans la première ligne, vous pouvez parfois y accéder par un chemin détourné. Vous allez sur un site appelé « proxy » et tapez l’adresse Internet dont vous avez besoin dans la barre de recherche. Ensuite, le site proxy se rend sur le site dont vous avez besoin et vous donne son image – de cette façon, vous pouvez le voir sans y accéder directement. Par exemple, Proxy.org dessert plus de 4 000 sites proxy.

Frauenfelder et Trapani suggèrent une autre façon d'obtenir le même résultat : utilisez Google Translate et demandez-lui de traduire le nom du site de l'anglais vers l'anglais. Saisissez simplement le texte suivant : "Google.com/translate?langpair=en|en&u=www.blockedsite.com", en remplaçant "blockedsite.com" par l'adresse du site dont vous avez besoin. Google agit essentiellement comme un serveur proxy, trouvant le site miroir pour vous.

Risque: Si vous utilisez un site proxy pour consulter des e-mails ou des vidéos YouTube, le principal danger est que vous soyez attrapé par vos supérieurs. Mais il existe également des menaces de sécurité plus graves. Parfois, des méchants sur Internet achètent des adresses de sites Web qui se trouvent à seulement une lettre ou deux des sites populaires et les utilisent pour infecter les ordinateurs des visiteurs avec des virus, prévient Lowbell. Souvent, les entreprises bloquent également ces sites, mais si vous utilisez un proxy, vous serez sans défense contre eux.

Comment vous protéger : Ne faites pas de l'utilisation de sites proxy une habitude. Utilisez cette méthode uniquement pour accéder à certains sites auxquels votre entreprise a fermé l'accès afin d'améliorer la productivité, par exemple YouTube. Et faites plus attention à l’orthographe.

4. Comment brouiller les pistes sur un ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à l'entreprise pour travailler à domicile, il est probable que vous l'utilisiez à des fins personnelles : organiser des vacances en famille, acheter des livres à lire sur la plage, créer des albums photo en ligne, etc. De nombreuses entreprises se réservent le droit de suivre tout ce que vous faites sur cet ordinateur car il s'agit techniquement de la propriété de l'entreprise. Que se passera-t-il si... euh... votre ami se rend accidentellement sur un site pornographique ou cherche sur Internet un remède à une maladie honteuse ?

Solution de contournement: Les dernières versions des navigateurs Internet Explorer et Firefox vous permettent de brouiller les pistes. Dans IE7, sélectionnez Outils, puis Supprimer l'historique de navigation. Ici, vous pouvez soit effacer l'intégralité de votre historique de navigation en sélectionnant Supprimer tout, soit sélectionner plusieurs liens que vous souhaitez effacer. Dans Firefox, appuyez simplement sur Ctrl-Maj-Suppr ou cliquez sur Effacer les données privées dans le menu Outils.

Risque: Même si vous effacez votre historique, surfer librement sur Internet vous expose toujours à des risques. Vous pourriez involontairement détecter des logiciels espions sur un site louche ou créer des problèmes juridiques pour votre patron avec votre comportement. Si vous vous faites prendre, au mieux vous pourriez vous retrouver dans une situation délicate et au pire, vous pourriez perdre votre emploi.

Comment vous protéger : Nettoyez vos données personnelles aussi souvent que possible. Mieux encore, n'utilisez pas votre ordinateur de travail pour quelque chose que vous ne voudriez pas que votre patron sache.

5. Comment retrouver des documents de travail depuis chez soi

Problème: Vous terminez votre travail tard le soir ou le week-end, mais le document dont vous avez besoin reste sur l'ordinateur du bureau.

Solution de contournement: Google, Microsoft, Yahoo et IAC/InterActiveCorp proposent des logiciels permettant de rechercher rapidement des documents sur le bureau de votre ordinateur. De plus, certains d'entre eux permettent de rechercher depuis un ordinateur des documents enregistrés sur le bureau d'un autre. Comment ça fonctionne? La société de moteur de recherche stocke des copies de vos documents sur son serveur. De cette façon, il peut numériser ces copies lorsque vous effectuez une recherche à distance.

Pour utiliser le logiciel de Google - l'un des plus populaires - vous devez suivre ces étapes. Tout d'abord, créez un compte Google sur les deux machines en visitant Google.com/comptes. (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

Accédez ensuite à Desktop.Google.com et téléchargez le logiciel de recherche de bureau. Une fois installé, toujours sur les deux machines, cliquez sur Préférences du bureau, puis sur Fonctionnalités du compte Google. Cochez la case à côté de l'expression Rechercher sur plusieurs ordinateurs. À partir de ce moment, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur les serveurs de Google, ce qui permet de les retrouver sur les deux ordinateurs.

Risque: Les professionnels des technologies d'entreprise imaginent un scénario catastrophique : vous avez stocké des informations financières hautement sensibles sur votre ordinateur de travail. Nous avons installé un programme pour accéder à ces fichiers depuis notre ordinateur portable personnel. Et puis l'ordinateur portable s'est perdu. Ah ah ah.

En outre, des experts ont découvert des vulnérabilités dans le logiciel de recherche informatique de Google qui pourraient permettre aux pirates informatiques de tromper un utilisateur pour lui donner accès à des fichiers, explique Shmugar de McAfee. (Ces problèmes ont depuis été résolus, mais il pourrait y en avoir d’autres, dit-il.)

Comment vous protéger : Si votre ordinateur de travail contient des fichiers qui ne doivent jamais être partagés publiquement, demandez à votre administrateur système informatique de vous aider à installer Google Desktop de manière à éviter toute fuite.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus des recherches sur ordinateur, la plupart des personnes qui doivent souvent travailler à domicile ont trouvé leur propre solution. Ils sauvegardent leurs fichiers de travail sur des appareils portables ou sur le réseau de l'entreprise, d'où ils les récupèrent ensuite à distance. Mais les appareils portables peuvent être encombrants et les connexions à votre réseau professionnel peuvent être lentes et peu fiables.

Solution de contournement: Utilisez des services de stockage en ligne tels que Box.net, Streamload ou Xdrive d'AOL. La plupart d'entre eux offrent un stockage gratuit d'un à cinq gigaoctets d'informations et facturent quelques dollars par mois pour un forfait avec stockage supplémentaire. Une autre méthode de guérilla consiste à vous envoyer ces fichiers vers votre messagerie personnelle, telle que Gmail ou Hotmail.

Risque: Des personnes malveillantes pourraient voler votre mot de passe pour l'un de ces sites et voler des copies des documents sensibles de votre entreprise.

Comment vous protéger : Lorsque vous êtes sur le point de sauvegarder un fichier particulier sur Internet, demandez-vous ce qui se passera s'il devient largement disponible ou tombe entre les mains du chef d'une entreprise qui est votre principal concurrent. Si rien de grave ne se produit, continuez.

Problème: De nombreuses entreprises ont la possibilité de surveiller les e-mails des employés à la fois à leur adresse professionnelle et à d'autres adresses e-mail, ainsi que les communications ICQ.

Solution de contournement: Lorsque vous envoyez des e-mails depuis votre compte de messagerie personnel ou votre messagerie professionnelle, vous pouvez les crypter afin que seul le destinataire puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis Options et sélectionnez la ligne Sécurité.

Ici, vous pouvez saisir un mot de passe et personne ne pourra ouvrir la lettre sans connaître ce mot de passe. (Vous devez bien entendu communiquer au préalable ce mot de passe aux personnes à qui ces lettres sont destinées.)

Pour la correspondance personnelle utilisant les services de messagerie Internet, utilisez les conseils de Frauenfelder. Lorsque vous vérifiez votre messagerie, ajoutez un s après « http » dans la barre d'adresse de votre site de messagerie – par exemple, https://www.Gmail.com. De cette façon, vous démarrerez une session sécurisée et personne ne pourra suivre vos e-mails. Cependant, tous les services Web ne le prennent pas en charge.

Pour encoder vos communications en temps réel, utilisez le service Trillian de Cerulean Studios, qui fonctionne avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de chat en temps réel et vous aide à encoder vos conversations afin que personne d'autre ne puisse les lire.

Risque: La principale raison pour laquelle les entreprises surveillent les e-mails de leurs employés est de détecter ceux qui transmettent des informations sensibles. En recourant à toutes les astuces ci-dessus, vous pouvez provoquer une fausse alerte et empêcher les employés du service informatique de faire face à une menace réelle.

Comment vous protéger : Utilisez les méthodes décrites uniquement occasionnellement et ne les utilisez pas par défaut.

8. Comment obtenir un accès à distance à votre messagerie professionnelle si votre entreprise ne veut pas faire faillite avec un PDA

Problème: Quiconque n'a pas de PDA connaît cette sensation : vous allez au restaurant pour déjeuner ou boire une bière après le travail, et tout le monde cherche son PDA dans sa poche, et vous êtes le seul à tenir un verre à la main. .

Solution de contournement: Vous aussi pouvez rester en contact avec votre messagerie professionnelle en utilisant une variété d'appareils mobiles. Configurez simplement votre messagerie professionnelle afin que les e-mails soient transférés vers votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant avec le bouton droit sur n'importe quel e-mail, en sélectionnant « Créer une règle » et en demandant que tous les e-mails soient transférés vers une autre adresse. Configurez ensuite votre téléphone portable pour consulter vos e-mails en suivant les instructions de votre FAI (la société qui vous envoie vos factures de téléphone).

Risque: Désormais, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment vous protéger : Il existe une manière « correcte » d'accéder à la messagerie professionnelle à l'aide de divers appareils mobiles personnels en obtenant le mot de passe et d'autres informations auprès du service informatique.

9. Comment accéder à la messagerie personnelle à partir d'un PDA professionnel

Problème: Si votre entreprise vous a fourni un PDA, vous êtes probablement confronté au problème inverse. Vous souhaitez consulter votre messagerie personnelle aussi facilement que votre messagerie professionnelle.

Solution de contournement: Faites attention à la section « Paramètres » de votre boîte aux lettres personnelle et assurez-vous que vous avez activé POP (protocole postal), qui est utilisé pour recevoir du courrier via d'autres adresses. Accédez ensuite au site Web de votre fournisseur de services BlackBerry PDA. Cliquez sur le bouton "Profil", recherchez-y la section Comptes de messagerie et sélectionnez Autres comptes de messagerie. Cliquez ensuite sur Ajouter un compte et saisissez vos informations d'adresse e-mail personnelle. Désormais, votre courrier personnel arrivera au même endroit que le courrier d'entreprise.

Risque: Votre entreprise utilise probablement un arsenal d’outils de sécurité pour lutter contre les virus et les logiciels espions. Lorsque vous recevez des e-mails personnels sur votre BlackBerry, celui-ci contourne ces barrières de sécurité. Cela signifie que des logiciels espions ou des virus pourraient pénétrer dans votre PDA via votre messagerie personnelle, explique Shmugar de McAfee.

Pire encore, dit-il, lorsque vous branchez votre BlackBerry sur votre ordinateur de travail, il est possible que des logiciels espions soient transférés sur votre disque dur.

Comment vous protéger : Croisons les doigts et espérons que votre fournisseur de messagerie fait de son mieux pour vous protéger contre les virus et les logiciels espions (c'est probablement le cas).

10. Comment faire semblant de travailler

Problème: Vous êtes en train d'effectuer une recherche vitale sur Internet lorsque soudain votre patron apparaît derrière vous. Vos actions?

Solution de contournement: Appuyez rapidement sur Alt-Tab pour réduire une fenêtre (comme celle dans laquelle vous naviguez sur ESPN.com) et ouvrez-en une autre (en préparation de la présentation d'aujourd'hui).

Risque: La bonne nouvelle est qu’il n’y a aucune menace pour la sécurité de l’entreprise.

Comment vous protéger : Mettez-vous au travail.

Comment contourner le blocage de sites ?

Dans cet article, je vais vous donner quelques conseils pour contourner le blocage d'un site dont la visite est interdite par l'administration du bureau où se trouve l'ordinateur, ou par les autorités pour des raisons politiques ou autres. En général, je veux le voir, mais je ne peux pas. Essayons de briser les murs d'interdits et d'obstacles sur notre chemin. Cependant, je tiens à souligner que les conseils ci-dessous concernent plutôt le thème de la navigation sécurisée sur Internet et de l'anonymat, plutôt que d'être l'occasion de contourner les interdictions d'un bureau ou d'un administrateur d'école.

SOMMES D'ACCORD TOUT DE SUITE... CONTOURNER LES BLOCAGES JURIDIQUES EST UN SUJET TRÈS GLISSANT. Je ne voudrais pas être l'auteur d'une ressource sur laquelle ceux contre lesquels je vous oppose jetteront leur regard. IL EXISTE DE NOMBREUSES VOIES TOUTES PRÊTES QUE L'ADMINISTRATION DE VOTRE INSTITUTION NE RÉPONDRA PAS. IL N'Y EN A PRESQUE PAS DANS L'ARTICLE. CEPENDANT, VOUS AUREZ BEAUCOUP DE MATIÈRE À RÉFLÉCHIR.

TOUT DE SUITE…

  • Le problème avec les méthodes décrites ici (comme avec n'importe quelle autre) est que, quels que soient les paramètres activés, machine locale n'ont pas été exposés barrières sont installés sur inaccessible pour toi appareil(switchers, routeurs) ou une machine à laquelle vous n'avez tout simplement pas accès.
  • Après avoir essayé avec succès n'importe quelle méthode pour contourner le blocage, rappelez-vous que lorsque vous utilisez services proxy sous quelque forme que ce soit (directement depuis un serveur proxy ou via un plugin de navigateur intégré) vous risquez des informations transmis via ces services. Faites donc attention aux visites de sites utilisant un protocole sécurisé https et sélectionnez un NAVIGATEUR SÉPARÉ qui ne fonctionne pas avec un proxy pour travailler avec des sites où vous saisissez des mots de passe et des identifiants (notamment ceux liés au paiement).

Certains conseils peuvent ne pas fonctionner. L'interdiction contre l'interdiction est la discorde. La ressource peut également être bloquée par les autorités de contrôle. Pour ce faire, la méthode la plus efficace est répertoriée en dernier lieu dans l'article : le navigateur Tor. Cependant, lorsque vous travaillez avec un navigateur, des problèmes surviennent lorsque vous travaillez avec des ressources qui utilisent une connexion sécurisée. Et c'est presque tous les réseaux sociaux. Les administrateurs ne dorment pas non plus, alors essayez tout.

Comment contourner le ban de l'administrateur ? Utilisez un proxy.

C'est le moyen le plus simple qui me vient à l'esprit. Accéder à votre page personnelle sur un réseau social ne sera pas difficile. Voici les adresses des serveurs proxy gratuits à partir desquels vous pouvez tenter d'accéder à un site interdit par l'administrateur :

https://proxyweb.net/

https://www.proxy4free.com/(il y a tout un tas de serveurs proxy ici)

Voici la liste nationale : http://www.freeproxylists.net/ru/

Copiez et collez simplement les adresses dans la barre d'adresse. Et puis sur la page proxy, saisissez l'adresse du réseau social. Vous devez saisir le vrai nom du site :

  • Camarades de classe– https://ok.ru/
  • En contact avec– https://vk.com/
  • Photo Pays– https://fotostrana.ru/
  • Mon monde de Mail.ru – https://my.mail.ru/

... il est peu probable que ces ressources vous aident. Cette méthode présente également un autre inconvénient. Le fait est que l’utilisation d’un serveur proxy implique en quelque sorte de tromper le site que vous visitez. Mais de nombreux sites et blogs (et presque personne) n'en ont pas besoin. Cela signifie que vous pourriez rencontrer des problèmes pour visualiser certaines pages.
Comment contourner le blocage à l'aide des paramètres du navigateur sur un ordinateur de bureau ?

Récemment, un grand nombre d'extensions sont apparues pour les navigateurs populaires qui permettent de contourner le blocage par l'administrateur du bureau. Je pense que les meilleurs plugins de ce type sont :

Ils ne nécessitent pas d'installation sur votre ordinateur ; ils adhéreront à votre navigateur rapidement et silencieusement. Ça vaut le coup d'essayer.

Comment utiliser le moteur de recherche Google comme serveur proxy ou comment contourner l'interdiction de l'administrateur et contourner le blocage du site.

Les employés de bureau s'ennuient toujours et n'ont besoin que de quelques ou trois heures pour communiquer sur les réseaux sociaux, ce qui ne se compte plus. Mais le problème est que des administrateurs maléfiques ont imposé dans leur environnement une interdiction de visiter des sites populaires. Comment procéder sur votre ordinateur est décrit dans cet article. Mais vous ne pouvez pas simplement contacter l'administrateur de l'ordinateur et vous ne pouvez pas modifier la liste des adresses interdites. Et ce n'est pas nécessaire. Il existe de nombreuses façons de contourner l’interdiction d’un administrateur de visiter les réseaux sociaux ou de contourner un blocage de site. Dans cet article, je vais vous montrer comment le faire sans absolument rien utiliser. Entraînez-vous à la maison, cela ne prendra pas beaucoup de temps. Nous utiliserons le moteur de recherche Google comme serveur proxy, c'est-à-dire contournerons toutes les restrictions. Nous procédons étape par étape ; au travail, vous pouvez simplement sauter certaines étapes.

  • Enregistrez (juste pour vous-même) votre véritable adresse IP. Je pense que vous savez déjà comment faire cela. Suivez peut-être ce lien : Whatismyipaddress . Vous souvenez-vous? Fermez la page.
  • Vient maintenant la partie amusante. Nous allons sur le site de traduction en ligne Google Traduction .
  • Dans le champ de gauche (de la langue à partir de laquelle vous traduirez), sélectionnez votre langue maternelle (j'ai choisi évidemment le russe). À droite, c'est l'anglais.
  • Maintenant, tapez ou copiez le lien de notre site Web :

https://whatismyipaddress.com

et collez-le dans le même champ. Ça devrait ressembler à ça:

  • Suivez le lien depuis la fenêtre de droite. Il s'est avéré que je résidais en Inde.

J'ai choisi le site pour déterminer l'adresse IP par souci de clarté. Vous devez remplacer cette adresse par les adresses de vos sites de réseaux sociaux préférés et n'oubliez pas vos données d'inscription. Si vous faites tout correctement, tout peut s’arranger. Ensuite, vous effacez votre historique de navigation et c'est tout. Cette astuce ne vous protégera pas de l'anonymat sur le réseau, mais vous pourrez contourner l'administrateur réseau, ou plutôt ses paramètres. Bien entendu, tout dépend du tour de passe-passe de l’administrateur système.

Comment contourner le blocage de sites à l'aide d'un moteur de recherche sécurisé StartPage Web Search

Il est considéré comme un bon service dans le domaine de la garantie de l'anonymat. De plus, vous êtes libre de personnaliser le moteur de recherche dans la même fenêtre en fonction de vos besoins. Le bouton dont nous avons besoin se trouve à droite :

Comment contourner le blocage de sites Web à l'aide du cache Google : un peu fastidieux...

  • Si vous découvrez une fois que votre site préféré a été banni, vous pouvez essayer de lire les copies mises en cache du site par Google. Pour ce faire, utilisez l'opérateur site: lors de la saisie de l'adresse du site. Par exemple, si un jour vous découvrez que mon blog est bloqué par l'administration, tapez moteur de recherche ligne (pas d'adresse) l'adresse Google du blog Computer76 de cette manière :

site : www.site

Le moteur de recherche renverra les pages de blog mises en cache qu'il a réussi à indexer et à enregistrer dans la base de données. Yandex peut également le faire. Si le lien vers la page n'est pas actif, cliquez sur le lien Cache ou Mis en cache à la fin de la barre d'adresse. Tu peux lire.

  • Une autre option de l'ancien pirate informatique Joni Long utilisant un cache consiste à utiliser les informations mises en cache en ajoutant une commande à l'adresse. Mais d’abord, essayons de tromper tout le monde et tout. Regardez vous même:

Trouvez un site Web (prenons le mien comme exemple). Cependant, vous n’avez pas besoin de saisir son adresse « officielle » dans la barre d’adresse. Alors cherchez-le dans la barre de recherche :

Ordinateur76

Google renverra des liens que personne ne pourra bloquer. Ne vous précipitez cependant pas pour les traverser. Regardez ici - sous le lien central (celui en russe) il y en a un autre ; il contient le cache - cliquez dessus :

De quoi je parle... Si vous ouvrez ces deux liens dans 2 onglets (qui semblent mener vers la même ressource), regardez bien les lignes d'adresse. Mais ce n'est pas si simple :

et voici à quoi ressemble la même page dans le cache :

et donc - dans le cache Google

Voulez-vous l'anonymat? Contactons directement Google, sans prêter attention aux serveurs des hébergeurs de ces sites. Ajouter

&bande=1

sur le bord droit de l'adresse du cache, et vous pouvez désormais effectuer des manipulations pour le compte de quelqu'un d'autre. Cependant, il sera probablement impossible de continuer à surfer sur les liens internes.
Comment contourner le blocage de sites ? TOR

L'option la plus efficace qui vous aidera à contourner le blocage de sites est d'utiliser un navigateur spécial (je vous conseille d'obtenir immédiatement une version portable - au cas où l'administrateur vous aurait interdit d'installer le programme sur votre machine et que vous deviez l'exécuter à partir d'un clé USB ou depuis un ordinateur de bureau). Navigateur Tor– une garantie que vous verrez n’importe quel site, peu importe où il se trouve, et peu importe qui il est bloqué. . Cela en vaut la peine, croyez-moi, même s'il n'y a pas de vitesse ici. Avec lui, toutes les frontières vous seront ouvertes. La seule chose est que vous devrez l'ajuster un peu. Les amoureux Mozilla Firefox reconnaissez votre navigateur sans difficulté : TOR utilise ce moteur particulier. Les paramètres par défaut du navigateur peuvent être connus de l'administrateur. Attachons donc un serveur proxy à TOR, redirigeons-le via un certain port et essayons-le. Une liste de serveurs proxy peut être trouvée n'importe où. Certains d’entre eux sont bannis au niveau de votre administrateur, d’autres au niveau du site lui-même. Et c'est précisément le cas lorsque je vous conseille de ne pas utiliser la solution de facilité : les adresses de ces proxys peuvent être saisies manuellement par vos administrateurs, ce qui génère une erreur avec le texte. blk_BL_redirecteurà l'intérieur. Contactez les mandataires étrangers (coupez les mandataires chinois).