Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

с помощью цепочек прокси

Схема пользования SocksChain в виде самостоятельной программы для обеспечения безопасности такова:

Та же схема, но обогащённая наличием программы SocksCap. Эта схема более безопасна в плане наличия неожиданных скриптов, хотя обе вполне подходят для повседневной работы. Программа SocksCap поддерживает только SOCKS прокси, никаких НТТР.

Настройка SocksChain

Ознакомимся кратко, но вполне в достаточном объёме, с программой SocksChain. Работает программа с прокси трёх видов SOCKS v4, SOCKS v5 и НТТР прокси, обеспечивая общий доступ к ним через протокол SOCKS v5.

Это несколько глючное, но гениальное творение UfaSoft (www.ufasoft.com) получило впечатляющую популяр­ность ввиду своей простоты. Любой, скачавший и установивший SocksChain пользователь, получает одну сотню (а после регистрации — одну тысячу) разно­образных прокси разной свежести, поставщиками кото­рых являются сами же пользователи.

 

Для мазохистов, набирающих ключи с листа (или обладающих электронной версией), ниже прилагаю два регистрационных ключа SocksChain:

35QQAAAAIAQADZ+Nb9lK2FwXJSfqpSHZ6cGhe9FsC6AQUiV//NeJ+pGtHdK6MApuSvK4=

3ogYAAAAIAQACW6rdVh1Qec6YeGTYOhC7DNnaVegDJpblavvG06zNl45YKwdSBCqDFiA=

SocksChain позволяет создать несколько цепочек одновременно, и принимать подключения к ним на разных портах. На практике достаточно одной цепочки.

Рассмотрим настройку этой самой цепочки.

Поле Name — пишем, что нам вздумается, это для того, чтобы различать множество цепочек между собой. Пока у нас 1 штука то можно оставить название попроще.

 

Поле Accept connections on Port — указывает, какой порт будет принимать подключения. Это как раз то число, которое пишется в настройках браузера в строке SOCKS Proxy. Напоминаю, что по умолчанию Socks­Chain принимает подклю­чения только с той машины, на которой он сам запущен (то есть адрес всегда 127.0.0.1).

Поле Change the chain every описывает число секунд, после истечения которых программа автоматически подберёт новую цепочку. Поскольку список прокси практически всегда не 100% рабочий, такая неожиданная смена цепочки может в самый неподходящий момент оставить нас без очередной страницы. Ставим здесь достаточно большое число секунд и при надобности сменим цепочку самостоятельно.

Поле Chain Length — задаёт рабочую длину цепочки. Оптимальное значение 1-2 для не очень важной работы. Более длинные цепочки строятся для важной работы.

Поле с цепочкой содержит текущую используемую цепочку.  Следует не допускать красных значков в этом списке, это рабочий список и дохлым прокси здесь не место.

Второе поле Select final proxy from — содержит список адресов, которые должны становиться автоматически в конец выбранной цепочки. Если нужно сделать очень ответственную работу, чтобы прокси не был определён — покупаем и размещаем в конец цепочки прокси, который не определяется различными бесплатными сайтами проверок, как прокси. Следует помнить о том, что SocksChain практикует «стук» на основной сайт ufasoft.com, поэтому этот сайт на время между обновлениями бесплатного списка (или навсегда, если мы работаем полностью со своими прокси) следует запретить. Это делается либо с помощью настроек файрвола (см. раздел о файрволе) либо с помощью записи в файле hosts строк:

127.0.0.1    www.ufasoft.com

127.0.0.1          

Дата публикации: 29 Октября, 2010
Прочитано: 3605 раз

-  6  -

<1 | 2 | 3 | 4 | 5 |  6  | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».