|
Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » Proxy/NAT - Баннеры |
|
|
Proxy/NAT - Баннеры
|
Baboon
Сообщения: n/a |
Доброго вемени суток, all!..
Настраиваю проксю и хочу забанить баннеры :-), но никак не могу найти список сайтов... Могет есть у кого?.. Поделитесь?.. |
|
Отправлено: 07:15, 20-03-2003 |
Мудрый Сообщения: 375
|
Не знаю но кажется все баннеры так и лежат на сайте который ты собираешься грузить. Просто это картинка которая является ссылкой. Так что ИМХО это не возможно.
|
------- Отправлено: 10:29, 20-03-2003 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Baboon
Сообщения: n/a |
Zx
А если прописать адрес баннера, то картинка не загрузиться.. |
Отправлено: 13:47, 20-03-2003 | #3 |
old Teapot Сообщения: 1767
|
Профиль | Отправить PM | Цитировать Скажем так: в своё время BeerMan подарил лично мне список ''плохих'' урлов. Если он будет против опубликования (о чём сообщит здесь же) я этот пост сразу откорректирую. Кто не успел - тот опоздал.
admosaic\.cgi? /fastclick/ /click\.cgi? /ads/ /ad/ /adverts/ /ban/ /bann/ /banner/ /Banner/ /bb\.cgi?cmd=ad&pubid= /ben\.aspads\.net/ /cnt?p= /cp_ban/ /pagemaker /partner /rek\.m9\.ru/ /uxi/uxo- /yxi/tmp /yxo/ ushko/ banners bshow?banner= ^http://1000stars\.ru/cgi-bin/1000.cgi? ^http://217\.170\.71\.61\users/ ^http://a\.tribalfusion\.com\i\.ad?site= ^http://sj\. ^http://sj.\. ^http://ad\. ^http://ad.\. ^http://bs\. ^http://affiliate\.km\.ru\img/ ^http://alpha\.f2\.ru\iframe\.txt? ^http://ar\.atwola\.com/ ^http://bd\.centre\.ru\show\.cgi?id= ^http://bs\.yandex\.ru\count/ ^http://cgi\.sexswap\.com\AdSwap\.dll?showad? ^http://engine\.awaps\.net/ ^http://exec\.osp\.ru/ ^http://free4web\.virtualave\.net\cgi...pwork\.cgi?ID= ^http://hg1\.hitbox\.com\HG? ^http://i\.bigbn\.com\.ua/ ^http://images\.rambler\.ru/ ^http://info-images\.rambler\.ru/ ^http://kansas\.valueclick\.com/ ^http://lenta\.ru/krutilka/ ^http://newdata\.box\.sk/astalavista.gif ^http://ntv2\.21\.ru/ ^http://partner\.porta\.ru/pup/ ^http://pics\.rbc\.ru/.+\.gif$ ^http://r\.gismeteo\.ru/ ^http://reklama\.mail\.ru/pictures/ ^http://reklama\.port\.ru/ ^http://rle\.hostway\.ru/users/ ^http://secure\.webconnect\.net/cgi-bin/webconnect\.dll? ^http://sle-pvt\.com\.ua:8201/ ^http://spms\.bpath\.com/gif\.cfm?id= ^http://us\.a1\.yimg\.com/ ^http://webline\.ufs\.kiev\.ua/click\.php3?BannerID= ^http://www\.bigbn\.com\.ua:8080/bigbn/ ^http://www\.bizlink\.ru/cgi-bin/irads\.cgi?cmd=ad& ^http://www\.download\.ru/books_images/ ^http://www\.km\.ru\images/affiliate/ lbe\.ru/ ^http://www\.lenta\.ru\krutilka/ ^http://.*linkexchange\.ru/cgi-bin/ ^http://www\.mykopykatz\.com/images/m...atz_banner.gif ^http://www\.qksrv\.net/image- ^http://www\.sharaban\.ru/cgi-bin/adcycle.cgi ^http://www\.sw-home\.f2s\.com/images/MyProxy.jpg ^http://www\.uncleweb\.com/ ^http://www\.yadro\.ru/cgi-bin/show? ^http://r\.mail\.ru/b viewbanner\.php? ^http://forum.ru-board.com/temp/.*gif$ ^http://m2k\.ru Это во-первых. Во-вторых: Как обычно, теперь уже не вспомню, где я ЭТО содрал, но вот текст: ВОПРОС: Последнее время на веб-сайтах появилось просто огромное количество баннеров и счетчиков какого-то нового типа - файрволл Norton Internet Security никак не может меня от них избавить. Внесение в список заблокированных сайтов URL-адресов таких баннеров и баннерных сетей ничего не дает, поскольку, как видно из кода веб-страниц, вызываются эти баннеры и счетчики с помощью JavaScript, а не непосредственной ссылкой. Отключать JavaScript совсем не очень хочется - слишком уж он распространен в Сети. Да и искать что-то кроме NIS нежелательно - файрволл этот по своей мощности и качеству пока не превзойден (чего одно только шифрование настроек в реестре стоит!). Что тут можно еще придумать? ОТВЕТ: Ну, во-первых, очень помогает активное использование файла C:\Windows\hosts (без расширения, в Windows XP он находится в папке D:\Winnt\System32\drivers\etc) - о нем я уже упоминал в одном из номеров журнала. Необходимо по очень простому правилу внести в файл hosts список баннерных сетей, виновников наличия раздражающих баннеров. Должно получиться что-то примерно такого вида: 127.0.0.1 banner.kiev.ua 127.0.0.1 banner.list.ru 127.0.0.1 banner.ricor.ru 127.0.0.1 banner.trifle.net - то есть каждой баннерной сети принудительно назначается адрес 127.0.0.1, принадлежащий вашему собственному компьютеру. При этом, встретив на веб-страничке ссылку, например, на banner.list.ru, ваш браузер попытается загрузить ее с вашего же ПК, соответственно, запросов в Сеть уходить не будет и баннер будет отсечен. Узнать истинный URL-адрес баннера или баннерной сети можно разными способами: щелкнуть правой кнопкой мыши на баннере и посмотреть ссылку в диалоговом окне его свойств; выбрать в браузере команду "В виде HTML" (View Source) и найти ссылку на баннер в коде веб-страницы; наконец, заглянуть в логи файрволла. Готовый файл hosts с огромным списком баннерных сетей вы найдете по адресу http://www.smartin-designs.com/downl...ull_127001.zip. Но для максимальной защиты хочу подсказать еще один надежный способ защиты от вредоносных баннеров, всплывающих окон и счетчиков, который действует практически безотказно. В файрволле Norton Internet Security откройте окно Event Log, а в нем - страницу Web History, то есть протокол посещенных веб-сайтов. Очистите этот протокол и, установив интернет-соединение, зайдите на сайт с назойливым баннером. Теперь снова загляните в протокол файрволла Web History - поскольку с момента его очистки вы открывали всего одну веб-страницу, то в идеале можно было бы ожидать, что в протоколе окажется только один URL-адрес. Однако из-за того, что на этой странице размещены всяческие счетчики и баннеры, отображающиеся обычно с совершенно других адресов, то в протоколе Web History окажутся помимо адреса посещенной веб-страницы еще и адреса баннерных сетей и счетчиков, например, строки вида "ad12.lbn.ru/ bb.cgi?cmd=ad...". Наша задача - добиться именно того идеального случая, когда при посещении какого-нибудь веб-сайта таких паразитных строк в логах файрволла не было бы, то есть заблокировать наиболее распространенные баннерные сети. К сожалению, простое внесение в список AdBlocking программы Norton Internet Security (да и в других файрволлах) некоторых URL-адресов действительно не приносит успеха: рекламщики тоже не лыком шиты и со своей стороны борются с файрволлами и баннерорезками с помощью скриптов и прочих ухищрений. Но по полученному файрволлом URL-адресу мы вполне можем узнать IP-адреса серверов, с которых к нам попадает реклама. Для этого надо всего лишь воспользоваться утилитой NSLookup. Зайдите на сайт www.all-nettools.com и в разделе Network Tools выберите форму для заполнения NSLookup, в которую нужно внести URL нашего подсудимого: ad12.lbn.ru. После отработки скрипта на сервере мы получим такие результаты: Name: ad4.lbn.ru Address: 62.118.249.27 Aliases: ad12.lbn.ru Таким образом, мы определили IP-адрес баннерно-рекламного сервера. Учтите только, что для некоторых URL может быть сразу несколько IP-адресов - вот эти-то самые IP, причем все, что мы выявили, теперь необходимо полностью заблокировать. Снова запускаем файрволл Norton Internet Security (в других процедура примерно аналогична - названия меню только различаются) и находим интернет-меню Zone Control. В этом меню на вкладке Restricted вносим найденные IP - и больше ни один бит не просочится ни с этих адресов, ни на них. Снова заходим на сайт со злополучными баннерами и по логам файрволла определяем следующую жертву - и так до тех пор, пока при заходе на этот сайт не получим наш идеальный вариант без паразитных веб-соединений. Примерно через неделю в вашем списке заблокированных IP окажется несколько десятков адресов, сайты, посещаемые регулярно, полностью очистятся от всех видов рекламы, а ваш траффик заметно похудеет - ведь нередки случаи, когда баннеры, счетчики и прочая мерзость оказываются скрытыми (например, в скрытом фрейме) и пользователь даже не подозревает, что вместе с десятком килобайт полезной информации загружает еще сотню-другую совершенно ненужного мусора. Описанный метод использования файрволла помогает выявить абсолютно все, что закачивается на ПК пользователя. |
------- Отправлено: 23:36, 20-03-2003 | #4 |
Мудрый Сообщения: 375
|
Baboon
Ясно спасибо. Буду знать |
|
------- Отправлено: 05:50, 21-03-2003 | #5 |
Новый участник Сообщения: 45
|
Профиль | Отправить PM | Цитировать Ценная информация! Спасибо!
А я пользовался несколько иным методом. Набирал в поисковике "баннерные сети" нашел несколько сайтов, расхваливающих эти самые сети, там список крупнейших сетей был, примерно штук 25. как раз типа ad0.lbn.ru ad1.lbn.ru ad2.lbn.ru adх.lbn.ru и т.д. Поскольку на этих узлах полезного в принципе быть не может, резал по принципу block *.lbn.ru/* так я вырезал все самые популярные буквально за 10 минут, при этом эффект - около 40% рекламы в рунете сразу исчезло. Ну а остальные потихоньку добавляю по мере обнаружения. К слову сказать у меня на каждой 2-й странице этого форму вместо баннеров крестики :о))) Кста у меня вопрос по файлу hosts. Если я пропишу это на сервере (который шлюз в инет) на пользователей сети будет распространяться блокировка? [s]Исправлено: FWC, 9:54 22-03-2003[/s] |
------- Отправлено: 06:52, 22-03-2003 | #6 |
PainStaking Сообщения: 3992
|
Профиль | Отправить PM | Цитировать Недавно возникла необходимость заняться прокси-сервером. Кто может сказать какими списками баннерных сетей пользуется для фильтрации контента и откуда их можно взять.
P.S. А уж если ещё кто и своими поделится, цены ему не будет. |
------- Отправлено: 15:34, 15-06-2007 | #7 |
Экзорцист Сообщения: 969
|
Профиль | Отправить PM | Цитировать Некоторое количество URL для фильтрации рекламы и изображений можно импортировать из maxthon
|
Отправлено: 16:33, 15-06-2007 | #8 |
Кот Ти Сообщения: 7318
|
Профиль | Отправить PM | Цитировать Взял из urlfilter.ini от своей Оперы:
*.a0.top.list.ru* *ad.bannerbank.ru/* *ad2.rambler.ru* *adbanner* *adbn.ru* *adnet.ru* *adriver.ru* *adv.aport.ru* *adv.hardwarez.ru* *adv.vz.ru/* *awaps.net* *banner* *bannerhouse.ru* *begun.ru* *ccbill.com* *clx.ru* *counter.rambler.ru* *doubleclick.net* *google-analytics.com* *imrworldwide.com* *ivwbox.de* *mn3.ru* *pagead2.googlesyndication.com* *redtram.com* *redtram.ru* *rorer.ru* *tbn.ru* *z8.ru* http://*.adrivers.ru/* http://*intellitxt.com/* http://195.161.119.239/images/* http://217.16.26.60/banners* http://217.16.26.60/banners/* http://217.16.26.81/banners/* http://217.16.27.128/banners/* http://3a.overclockers.ru/* http://3a.overclockers.ru/adclick.php* http://3a.overclockers.ru/adimage.php* http://81.222.128.4/banners* http://83.222.3.196/banners/* http://ad.bannerbank.ru/* http://ad.diary.ru/* http://ad.ent.tbn.ru/* http://ad.text.tbn.ru/cgi-bin/* http://ads.vr-zone.com.sg/* http://body.imho.ru* http://body.imho.ru/image.ng/* http://bs.yandex.ru/* http://business.lbn.ru/* http://cityref.ru/banner.gif* http://content.yieldmanager.edgesuite.net/* http://content.yieldmanager.edgesuite.net/atoms/* http://fe.lea.lycos.de/* http://forum.oszone.net/ads* http://forum.oszone.net/ads/* http://fun.lbn.ru/* http://fun.lbn.ru//cgi-bin/banner/* http://images.rambler.ru/top100/* http://market.liveinternet.ru/* http://pagead2.googlesyndication.com/pagead/show_ads.js http://samlab.ws/file/trafins.gif http://sj7.ru/* http://spark-comp.ru/spark.swf http://top100-images.rambler.ru/top100/* http://www.ixbt.com/images/2-top-650.gif http://www.linkexchange.ru/* http://www.liveinternet.ru/ad/* http://www.liveinternet.ru/cgi-bin* http://www.liveinternet.ru/dating/* http://www.oszone.net/file/banners/trafins.gif http://www.oszone.net/file/trafins.gif http://www.overclockers.ru/chaintech.gif http://www.overclockers.ru/partners/3logic/lime.gif http://www.overclockers.ru/partners/asrock_inline.gif http://www.overclockers.ru/partners/colermaster_pirit.gif http://www.overclockers.ru/partners/pirit/cmaster.gif http://www.overclockers.ru/partners/pirit/pirit_logo.gif http://www.overclockers.ru/partners/startmaster* http://www.overclockers.ru/partners/sunrise* http://www.overclockers.ru/partners/zalman_pirit.jpg http://www.yadro.ru/show/* http://www4.tizer.adv.vz.ru/cgi-bin/* В списке много перекликающихся ссылок, но вот образовался такой список... Там были ещё одиночные баннеры, но их я потёр - лишние тут. |
Отправлено: 17:28, 15-06-2007 | #9 |
Экзорцист Сообщения: 969
|
Профиль | Отправить PM | Цитировать Помогите разобраться с баннерорезкой в Usergate 4.0.
Импортировал фильтры из maxthon. В UG создал правило с результатом действия закрыть соединение, в список url-адресов добавил фильтры из maxthon и применил это правило к конкретному пользователю. В итоге при открытии какого-либо сайта maxthon показывает что срабатывает AD-охотник по фильтру содержимого. Почему срабатывает AD-охотник? Разве это содержимое не должен прибить сам UG? При этом, если попытаться открыть в maxthon'е заблокированное содержимое через просмотр заблокированных адресов, то срабатывает уже сам UG - "Данный URL запрещен". Почему UG не срабатывает сразу, а только при попытке просмотра заблокированного содержимого в отдельном окне? |
Отправлено: 11:12, 26-06-2007 | #10 |
|
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Помогите, Firefox Вечно грузит одноклассники,(а точнее баннеры) AdBlock'a нету!!! | DreDo | Лечение систем от вредоносных программ | 18 | 12-11-2009 23:11 |
|