Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевые технологии (http://forum.oszone.net/forumdisplay.php?f=31)
-   -   Баннеры (http://forum.oszone.net/showthread.php?t=40436)

Baboon 20-03-2003 07:15 270223

Баннеры
 
Доброго вемени суток, all!..
Настраиваю проксю и хочу забанить баннеры :-), но никак не могу найти  список сайтов... Могет есть у кого?.. Поделитесь?..

Zx 20-03-2003 10:29 270224

Не знаю но кажется все баннеры так и лежат на сайте который ты собираешься грузить. Просто это картинка которая является ссылкой. Так что ИМХО это не возможно.

Baboon 20-03-2003 13:47 270225

Zx
А если прописать адрес баннера, то картинка не загрузиться..

APOSTOL 20-03-2003 23:36 270226

Скажем так: в своё время BeerMan подарил лично мне список ''плохих'' урлов. Если он будет против опубликования (о чём сообщит здесь же) я этот пост сразу откорректирую. Кто не успел - тот опоздал.

admosaic\.cgi?
/fastclick/
/click\.cgi?
/ads/
/ad/
/adverts/
/ban/
/bann/
/banner/
/Banner/
/bb\.cgi?cmd=ad&pubid=
/ben\.aspads\.net/
/cnt?p=
/cp_ban/
/pagemaker
/partner
/rek\.m9\.ru/
/uxi/uxo-
/yxi/tmp
/yxo/
ushko/
banners
bshow?banner=
^http://1000stars\.ru/cgi-bin/1000.cgi?
^http://217\.170\.71\.61\users/
^http://a\.tribalfusion\.com\i\.ad?site=
^http://sj\.
^http://sj.\.
^http://ad\.
^http://ad.\.
^http://bs\.
^http://affiliate\.km\.ru\img/
^http://alpha\.f2\.ru\iframe\.txt?
^http://ar\.atwola\.com/
^http://bd\.centre\.ru\show\.cgi?id=
^http://bs\.yandex\.ru\count/
^http://cgi\.sexswap\.com\AdSwap\.dll?showad?
^http://engine\.awaps\.net/
^http://exec\.osp\.ru/
^http://free4web\.virtualave\.net\cgi...pwork\.cgi?ID=
^http://hg1\.hitbox\.com\HG?
^http://i\.bigbn\.com\.ua/
^http://images\.rambler\.ru/
^http://info-images\.rambler\.ru/
^http://kansas\.valueclick\.com/
^http://lenta\.ru/krutilka/
^http://newdata\.box\.sk/astalavista.gif
^http://ntv2\.21\.ru/
^http://partner\.porta\.ru/pup/
^http://pics\.rbc\.ru/.+\.gif$
^http://r\.gismeteo\.ru/
^http://reklama\.mail\.ru/pictures/
^http://reklama\.port\.ru/
^http://rle\.hostway\.ru/users/
^http://secure\.webconnect\.net/cgi-bin/webconnect\.dll?
^http://sle-pvt\.com\.ua:8201/
^http://spms\.bpath\.com/gif\.cfm?id=
^http://us\.a1\.yimg\.com/
^http://webline\.ufs\.kiev\.ua/click\.php3?BannerID=
^http://www\.bigbn\.com\.ua:8080/bigbn/
^http://www\.bizlink\.ru/cgi-bin/irads\.cgi?cmd=ad&
^http://www\.download\.ru/books_images/
^http://www\.km\.ru\images/affiliate/
lbe\.ru/
^http://www\.lenta\.ru\krutilka/
^http://.*linkexchange\.ru/cgi-bin/
^http://www\.mykopykatz\.com/images/m...atz_banner.gif
^http://www\.qksrv\.net/image-
^http://www\.sharaban\.ru/cgi-bin/adcycle.cgi
^http://www\.sw-home\.f2s\.com/images/MyProxy.jpg
^http://www\.uncleweb\.com/
^http://www\.yadro\.ru/cgi-bin/show?
^http://r\.mail\.ru/b
viewbanner\.php?
^http://forum.ru-board.com/temp/.*gif$
^http://m2k\.ru

Это во-первых.

Во-вторых:

Как обычно, теперь уже не вспомню, где я ЭТО содрал, но вот текст:

ВОПРОС:

Последнее время на веб-сайтах появилось просто огромное количество баннеров и счетчиков какого-то нового типа - файрволл Norton Internet Security никак не может меня от них избавить.

Внесение в список заблокированных сайтов URL-адресов таких баннеров и баннерных сетей ничего не дает, поскольку, как видно из кода веб-страниц, вызываются эти баннеры и счетчики с помощью JavaScript, а не непосредственной ссылкой.

Отключать JavaScript совсем не очень хочется - слишком уж он распространен в Сети. Да и искать что-то кроме NIS нежелательно - файрволл этот по своей мощности и качеству пока не превзойден (чего одно только шифрование настроек в реестре стоит!). Что тут можно еще придумать?

ОТВЕТ:

Ну, во-первых, очень помогает активное использование файла C:\Windows\hosts (без расширения, в Windows XP он находится в папке D:\Winnt\System32\drivers\etc) - о нем я уже упоминал в одном из номеров журнала. Необходимо по очень простому правилу внести в файл hosts список баннерных сетей, виновников наличия раздражающих баннеров.

Должно получиться что-то примерно такого вида:
127.0.0.1 banner.kiev.ua
127.0.0.1 banner.list.ru
127.0.0.1 banner.ricor.ru
127.0.0.1 banner.trifle.net
- то есть каждой баннерной сети принудительно назначается адрес 127.0.0.1, принадлежащий вашему собственному компьютеру. При этом, встретив на веб-страничке ссылку, например, на banner.list.ru, ваш браузер попытается загрузить ее с вашего же ПК, соответственно, запросов в Сеть уходить не будет и баннер будет отсечен.

Узнать истинный URL-адрес баннера или баннерной сети можно разными способами: щелкнуть правой кнопкой мыши на баннере и посмотреть ссылку в диалоговом окне его свойств; выбрать в браузере команду "В виде HTML" (View Source) и найти ссылку на баннер в коде веб-страницы; наконец, заглянуть в логи файрволла.

Готовый файл hosts с огромным списком баннерных сетей вы найдете по адресу http://www.smartin-designs.com/downl...ull_127001.zip.

Но для максимальной защиты хочу подсказать еще один надежный способ защиты от вредоносных баннеров, всплывающих окон и счетчиков, который действует практически безотказно.

В файрволле Norton Internet Security откройте окно Event Log, а в нем - страницу Web History, то есть протокол посещенных веб-сайтов. Очистите этот протокол и, установив интернет-соединение, зайдите на сайт с назойливым баннером.

Теперь снова загляните в протокол файрволла Web History - поскольку с момента его очистки вы открывали всего одну веб-страницу, то в идеале можно было бы ожидать, что в протоколе окажется только один URL-адрес.

Однако из-за того, что на этой странице размещены всяческие счетчики и баннеры, отображающиеся обычно с совершенно других адресов, то в протоколе Web History окажутся помимо адреса посещенной веб-страницы еще и адреса баннерных сетей и счетчиков, например, строки вида "ad12.lbn.ru/
bb.cgi?cmd=ad...".

Наша задача - добиться именно того идеального случая, когда при посещении какого-нибудь веб-сайта таких паразитных строк в логах файрволла не было бы, то есть заблокировать наиболее распространенные баннерные сети.

К сожалению, простое внесение в список AdBlocking программы Norton Internet Security (да и в других файрволлах) некоторых URL-адресов действительно не приносит успеха: рекламщики тоже не лыком шиты и со своей стороны борются с файрволлами и баннерорезками с помощью скриптов и прочих ухищрений. Но по полученному файрволлом URL-адресу мы вполне можем узнать IP-адреса серверов, с которых к нам попадает реклама. Для этого надо всего лишь воспользоваться утилитой NSLookup.

Зайдите на сайт www.all-nettools.com и в разделе Network Tools выберите форму для заполнения NSLookup, в которую нужно внести URL нашего подсудимого: ad12.lbn.ru. После отработки скрипта на сервере мы получим такие результаты:
Name: ad4.lbn.ru
Address: 62.118.249.27
Aliases: ad12.lbn.ru

Таким образом, мы определили IP-адрес баннерно-рекламного сервера. Учтите только, что для некоторых URL может быть сразу несколько IP-адресов - вот эти-то самые IP, причем все, что мы выявили, теперь необходимо полностью заблокировать.

Снова запускаем файрволл Norton Internet Security (в других процедура примерно аналогична - названия меню только различаются) и находим интернет-меню Zone Control. В этом меню на вкладке Restricted вносим найденные IP - и больше ни один бит не просочится ни с этих адресов, ни на них.

Снова заходим на сайт со злополучными баннерами и по логам файрволла определяем следующую жертву - и так до тех пор, пока при заходе на этот сайт не получим наш идеальный вариант без паразитных веб-соединений.

Примерно через неделю в вашем списке заблокированных IP окажется несколько десятков адресов, сайты, посещаемые регулярно, полностью очистятся от всех видов рекламы, а ваш траффик заметно похудеет - ведь нередки случаи, когда баннеры, счетчики и прочая мерзость оказываются скрытыми (например, в скрытом фрейме) и пользователь даже не подозревает, что вместе с десятком килобайт полезной информации загружает еще сотню-другую совершенно ненужного мусора.

Описанный метод использования файрволла помогает выявить абсолютно все, что закачивается на ПК пользователя.

Zx 21-03-2003 05:50 270227

Baboon
Ясно спасибо. Буду знать

FWC 22-03-2003 06:52 270228

Ценная информация! Спасибо!
А я пользовался несколько иным методом.
Набирал в поисковике "баннерные сети" нашел несколько сайтов, расхваливающих эти самые сети, там список крупнейших сетей был, примерно штук 25.
как раз типа ad0.lbn.ru ad1.lbn.ru ad2.lbn.ru adх.lbn.ru и т.д.
Поскольку на этих узлах полезного в принципе быть не может, резал по принципу
block *.lbn.ru/*
так я вырезал все самые популярные буквально за 10 минут, при этом эффект - около 40% рекламы в рунете сразу исчезло. Ну а остальные потихоньку добавляю по мере обнаружения. К слову сказать у меня на каждой 2-й странице этого форму вместо баннеров крестики :о)))
Кста у меня вопрос по файлу hosts. Если я пропишу это на сервере (который шлюз в инет) на пользователей сети будет распространяться блокировка?

[s]Исправлено: FWC, 9:54 22-03-2003[/s]

xoxmodav 15-06-2007 15:34 599722

Недавно возникла необходимость заняться прокси-сервером. Кто может сказать какими списками баннерных сетей пользуется для фильтрации контента и откуда их можно взять.

P.S. А уж если ещё кто и своими поделится, цены ему не будет. ;)

Michael 15-06-2007 16:33 599739

Некоторое количество URL для фильтрации рекламы и изображений можно импортировать из maxthon

Coutty 15-06-2007 17:28 599755

Взял из urlfilter.ini от своей Оперы:

Код:

*.a0.top.list.ru*
*ad.bannerbank.ru/*
*ad2.rambler.ru*
*adbanner*
*adbn.ru*
*adnet.ru*
*adriver.ru*
*adv.aport.ru*
*adv.hardwarez.ru*
*adv.vz.ru/*
*awaps.net*
*banner*
*bannerhouse.ru*
*begun.ru*
*ccbill.com*
*clx.ru*
*counter.rambler.ru*
*doubleclick.net*
*google-analytics.com*
*imrworldwide.com*
*ivwbox.de*
*mn3.ru*
*pagead2.googlesyndication.com*
*redtram.com*
*redtram.ru*
*rorer.ru*
*tbn.ru*
*z8.ru*
http://*.adrivers.ru/*
http://*intellitxt.com/*
http://195.161.119.239/images/*
http://217.16.26.60/banners*
http://217.16.26.60/banners/*
http://217.16.26.81/banners/*
http://217.16.27.128/banners/*
http://3a.overclockers.ru/*
http://3a.overclockers.ru/adclick.php*
http://3a.overclockers.ru/adimage.php*
http://81.222.128.4/banners*
http://83.222.3.196/banners/*
http://ad.bannerbank.ru/*
http://ad.diary.ru/*
http://ad.ent.tbn.ru/*
http://ad.text.tbn.ru/cgi-bin/*
http://ads.vr-zone.com.sg/*
http://body.imho.ru*
http://body.imho.ru/image.ng/*
http://bs.yandex.ru/*
http://business.lbn.ru/*
http://cityref.ru/banner.gif*
http://content.yieldmanager.edgesuite.net/*
http://content.yieldmanager.edgesuite.net/atoms/*
http://fe.lea.lycos.de/*
http://forum.oszone.net/ads*
http://forum.oszone.net/ads/*
http://fun.lbn.ru/*
http://fun.lbn.ru//cgi-bin/banner/*
http://images.rambler.ru/top100/*
http://market.liveinternet.ru/*
http://pagead2.googlesyndication.com/pagead/show_ads.js
http://samlab.ws/file/trafins.gif
http://sj7.ru/*
http://spark-comp.ru/spark.swf
http://top100-images.rambler.ru/top100/*
http://www.ixbt.com/images/2-top-650.gif
http://www.linkexchange.ru/*
http://www.liveinternet.ru/ad/*
http://www.liveinternet.ru/cgi-bin*
http://www.liveinternet.ru/dating/*
http://www.oszone.net/file/banners/trafins.gif
http://www.oszone.net/file/trafins.gif
http://www.overclockers.ru/chaintech.gif
http://www.overclockers.ru/partners/3logic/lime.gif
http://www.overclockers.ru/partners/asrock_inline.gif
http://www.overclockers.ru/partners/colermaster_pirit.gif
http://www.overclockers.ru/partners/pirit/cmaster.gif
http://www.overclockers.ru/partners/pirit/pirit_logo.gif
http://www.overclockers.ru/partners/startmaster*
http://www.overclockers.ru/partners/sunrise*
http://www.overclockers.ru/partners/zalman_pirit.jpg
http://www.yadro.ru/show/*
http://www4.tizer.adv.vz.ru/cgi-bin/*


В списке много перекликающихся ссылок, но вот образовался такой список... Там были ещё одиночные баннеры, но их я потёр - лишние тут.

Michael 26-06-2007 11:12 604120

Помогите разобраться с баннерорезкой в Usergate 4.0.
Импортировал фильтры из maxthon. В UG создал правило с результатом действия закрыть соединение, в список url-адресов добавил фильтры из maxthon и применил это правило к конкретному пользователю. В итоге при открытии какого-либо сайта maxthon показывает что срабатывает AD-охотник по фильтру содержимого. Почему срабатывает AD-охотник? Разве это содержимое не должен прибить сам UG? При этом, если попытаться открыть в maxthon'е заблокированное содержимое через просмотр заблокированных адресов, то срабатывает уже сам UG - "Данный URL запрещен".
Почему UG не срабатывает сразу, а только при попытке просмотра заблокированного содержимого в отдельном окне?

Coutty 26-06-2007 14:45 604251

Быть может юзергейт передаёт страницу "не вчитываясь"? А макстон уже режет ненужное. Затем, если специально отправлять запрос, юзергейт видит, что адрес должен фильтроваться - и не пускает.

DedAlex 26-06-2007 15:16 604268

Usergate текст страницы вообще не трогает, он работает только с запросами.

Michael 27-06-2007 10:44 604667

А какая тогда схема контроля трафика у прокси? Я так понимаю, что сначала проверяется адрес страницы и потом загружается ее содержимое. Если в странице есть ссылка-баннер то ее он должен анализировать или нет? Или только в случае если этот баннер является единственным содержимым?

DedAlex 27-06-2007 11:20 604687

qwerty123123
Немного не так.

1. Usergate проверяет адрес страницы и если она не запрещена, запрашивает ее (текст не проверяется).
2. Текст страницы анализирует браузер и запрашивает картинки.
3. Прокси проверяет адреса картинок на разрешение доступа.

В вашем случае срабатывает блокировка на шаге 2, и до прокси дело просто не доходит. Отключите AD-охотник, тогда будет блокировать прокси.

Michael 27-06-2007 13:10 604758

DedAlex
Забыл указать еще в первом посте - при отключении AD-охотника вроде вообще ничего не блокируется. По крайне мере если сравнить загруженную страницу под присмотром AD-охотника и без него, то без охотника появляются баннеры. Т.е. UG не блокирует рекламу по фильтру.

DedAlex 27-06-2007 14:39 604813

qwerty123123
Цитата:

По крайне мере если сравнить загруженную страницу под присмотром AD-охотника и без него, то без охотника появляются баннеры.
Уточните, вообще не блокирует или блокирует но не все.
У меня в Maxton стоит плагин "очистка мусора", автоматически запускается после загрузки страницы. Он "режет" баннеры по размеру картинки, а не по адресу. Может и у вас та же ситуация?

Michael 28-06-2007 08:32 605152

Этого плагина вроде нет.
UG режет но не все.
Например:
имеем баннер "Участник rambler's TOP 100". Этот баннер ссылается на страницу http://top100.rambler.ru/top100/, а сама картинка этого баннера загружается с адреса http://top100-images.rambler.ru/top100/banner-88x31-rambler-blue.gif.
В итоге получаем что Maxthon блокирует этот баннер по фильтру */banner*, а UG не трогает при одинаковом наборе фильтрв. Складывается токое впечатление, что именно UG работает неправильно - как будто он обрабатывает адрес, на который ссылается баннер, но не обрабатывает адрес, с которого загружается картинка.

DedAlex 28-06-2007 09:44 605181

qwerty123123
У меня наиболее похожий фильтр в Maxton - */banner/*, но он и не должен срабатывать, да и ваш тоже не должен. Либо он выглядит */banner*, а здесь просто описка.

Michael 04-07-2007 08:12 607791

Я так понимаю, что данная проблема не решаема и придется списать на глюки UG4.0?

Dj Dynamite 14-09-2007 23:19 643712

что не говорите, но все банеры не перебанишь. Лучше всего банить их по маске, типа
Цитата:

*.a0.top.list.ru*
Построение и синтаксис масок зависит от самой прокси.


Время: 02:58.

Время: 02:58.
© OSzone.net 2001-