- PVSM.RU - https://www.pvsm.ru -
По сообщениям в каналах Telegram и в СМИ [1], в частности на канале «ЗаТелеком» (его ведет исполнительный директор Общества защиты интернета Михаил Климарев) РКН начинает новый виток борьбы с мессенджером: на сей раз под прицелом оказываются прокси и VPN сервисы, размещенные непосредственно у
Механизм блокировки предположительно таков:
1. Мощностями Mail.ru (сеть 128.140.168.0/21 и в частности 128.140.175.98) сканируется интернет на предмет прокси и VPN сервисов, позволяющих получить доступ к Telegram.
2. Направляется Abuse хостеру (некоторые сообщают о прямом попадании в бан РКН)
3.
Либо же, некоторые хостеры, как на КДПВ, например, начинают превентивно приостанавливать действие своих услуг.
Сам Mail.ru отрицает [3] обвинения и переводит стрелки на некоего «клиента-арендатора»
Возможным способом борьбы с этим может являться отправка пакетов с 128.140.168.0/21 и не только в /dev/null.
sudo iptables -A INPUT -s 5.61.16.0/21 -j DROP
sudo iptables -A INPUT -s 5.61.232.0/21 -j DROP
sudo iptables -A INPUT -s 79.137.157.0/24 -j DROP
sudo iptables -A INPUT -s 79.137.174.0/23 -j DROP
sudo iptables -A INPUT -s 79.137.183.0/24 -j DROP
sudo iptables -A INPUT -s 94.100.176.0/20 -j DROP
sudo iptables -A INPUT -s 95.163.32.0/19 -j DROP
sudo iptables -A INPUT -s 95.163.212.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.216.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.248.0/21 -j DROP
sudo iptables -A INPUT -s 128.140.168.0/21 -j DROP
sudo iptables -A INPUT -s 178.22.88.0/21 -j DROP
sudo iptables -A INPUT -s 178.237.16.0/20 -j DROP
sudo iptables -A INPUT -s 178.237.29.0/24 -j DROP
sudo iptables -A INPUT -s 185.5.136.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.148.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.244.0/23 -j DROP
sudo iptables -A INPUT -s 185.16.246.0/24 -j DROP
sudo iptables -A INPUT -s 185.16.247.0/24 -j DROP
sudo iptables -A INPUT -s 188.93.56.0/21 -j DROP
sudo iptables -A INPUT -s 194.186.63.0/24 -j DROP
sudo iptables -A INPUT -s 195.211.20.0/22 -j DROP
sudo iptables -A INPUT -s 195.218.168.0/24 -j DROP
sudo iptables -A INPUT -s 217.20.144.0/20 -j DROP
sudo iptables -A INPUT -s 217.69.128.0/20 -j DROP
Таким образом под прицелом помимо очевидных AWS, DO, GCC оказываются также Hetzner, Hostland, GCoreLabs, Fozzy и, вероятно, многие другие.
Автор: ArPi
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/vpn/278821
Ссылки в тексте:
[1] СМИ: https://www.novayagazeta.ru/news/2018/04/24/141225-v-mail-ru-otvergli-poisk-i-blokirovku-vpn-i-proksi-serverov
[2] хостинг: https://www.reg.ru/?rlink=reflink-717
[3] отрицает: https://www.znak.com/2018-04-24/v_mail_ru_kotoruyu_obvinili_v_pomochi_rkn_svalili_vinu_na_nekoego_klienta_arendatora
[4] Источник: https://geektimes.com/post/300343/?utm_campaign=300343
Нажмите здесь для печати.