ЗаТелеком 🌐
59.2K subscribers
17.1K photos
415 videos
419 files
9.51K links
#ЗаТелеком - это только про телеком - что было, что будет и чем сердце успокоится.
Контакт с аффтором: https://t.me/m/ygYwPv86MWFk
Download Telegram
Так, а вот сейчас важно, да.

Как известно, в любой войне (а сейчас без преувеличения «Битва за Телеграм») есть предатели. Некоторые просто #зассавшие, а есть еще деятельные предатели. Ну, которые за сало и самогон вместе с гестаповцами сараи с людьми жгли, помните?

Так вот, у нас есть #пособник_террористов в лице корпорации Mail.ru Group (что не удивительно совсем).

Довольно много подписчиков в ЛС сообщили, что были совершенно приватные прокси-впн, как ВНЕЗАПНО хостеру прилетал абуз. Или сразу бан в реестр. Как они вычисляли?

Очень просто. Напомню, что у МРГ есть еще и поисковик. Так вот, последние дни весь интернет сканировали на предмет Telegram проксей c внутренних IP-адресов Mail.ru. Например, очень много с 128.140.175.98

Как узнали: РКН начал банить даже те прокси, которые никогда реально не пропускали трафик юзеров и вообще себя никак не проявляли. Стали собирать логи. Нашли, что первый запрос всегда от Mail.ru, затем бан.

Можете убедиться сами, кто пострадал.

Что можно сделать:
1. Никогда не общаться с пособниками террористов. Не пользоваться их сервисами. Не платить денег за рекламу. Убрать счетчики МРГ со своих страниц.
2. Удалить аккаунты на МРГ — мейл.ру, ВК, ОК. Я напомню, что иметь там акки — это еще и небезопасно в физическом плане. ВСЕ «посадки за репост» были за сервисы МРГ.
3. Чтоб обезопасить свои ресурсы — запретить доступ к ним с IP МРГ. Ну, например, 128.140.168.0/21
access-list, ip-tables, .hosts — вот это все. Вы лучше знаете.
4. Всячески порицать, осуждать и упрекать сотрудников МРГ. Парни, я знаю, что вы, может быть, прекрасные специалисты и хорошие люди. Но вы работаете на террористов и карателей. Сами решайте, как вам поступить. Требуйте от начальства отказа от сотрудничества с РКН. Увольняейтесь.
5. Попытаться, чтоб информация этого псто разошлась как можно шире. Страна должна знать своих предателей.

#digitalresistance
#пособник_террористов

Есть еще Е.Софт. Но это что-то карманное такое. Обычно, такие конторы мрут сразу после смены рукойводства заказчика.
Напомню, например, «Открытые технологии» или «N-Vision».
И жить этой конторке осталось две недели…

https://meduza.io/feature/2018/04/19/uchet-dannyh-o-blokirovkah-dlya-roskomnadzora-vedet-storonnyaya-kompaniya-ee-osnovnoy-zakazchik-struktury-minoborony

Почему две недели? Ну, потому что 7 мая рукоположение Царя. И по закону все правительство идет в отставку. Приходит новый министр и начинает строить подчиненное ведомство, которое откровенно заигралось.

Будет ли новый министр?
— понятия не имею. Кто ж знает, что там в голове у Царя? Но, очевидно, что текущая команда сломалась. Несите другую.
ЗаТелеком 🌐
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в…
Тот самый случай, когда уроки забыты.

Напомню, что в апреле 2018 года РКН объявил войну Телеграму и уже было что-то похожее. Вот тут описано: https://t.me/zatelecom/4773

Там у РКН были пособники в лице Мейл.ру, которые установили на своих сетях специальные сканеры, которые ходили по всем адресам в интернетах и пытались прикинуться клиентом Телеграма. Так они пытались найти все адреса, где есть (были) ТГ-прокси. И заблокировать их.

Выше сообщение о том, что сейчас начинается та же практика, только сейчас паук ищет ноды VPN.

Это говорит нам, что на пороге очередная война, да.

Следовательно, нужно отвечать. И это довольно просто — если вы хостер, или если вы держите VPN-проект, даже свой собственный маленький, вам нужно _заблокировать_ любую связность с сетями ГРЧЦ.

Как найти сетиц ГРЧЦ? Да легко. Вот тут, например: https://stat.ripe.net/app/launchpad/S1_61280

Их ASN — 61280

Но на самом деле, от сканирования в нормальных VPN есть настройки "из коробки" и это ровно тот случай, когда коту делать нечего и он делает что угодно.

Но связность лучше разорвать нахрен. Префиксы на сегодня такие:

185.224.228.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.229.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.230.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.231.0/24 Russian Federation
IRR Valid195.209.120.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.121.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.122.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.123.0/24 FGUP "GRCHC"Russian Federation
IRR Valid212.192.156.0/24 JSC DCOARussian Federation
IRR Valid212.192.157.0/24 JSC DCOARussian Federation
IRR Valid212.192.158.0/24 JSC DCOA


Если кто-то напишет скрипты, которые вносят эти сети в блеклист на разных платформах — буду благодарен и все опубликую.

Думаю, будет особо полезно для линукс систем, чтоб в один проход можно было забанить на любом сервере. Но и под другие платформы — Cisco|JunOs, MikroTik etc — не повредит.

Ну и гайд как настроить правильный ответ на скан (они могут подключить любые другие сети) — тоже приветствуется.