Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Название темы: Баннеры
Показать сообщение отдельно

Аватара для APOSTOL

old Teapot


Сообщения: 1767
Благодарности: 53

Профиль | Отправить PM | Цитировать


Скажем так: в своё время BeerMan подарил лично мне список ''плохих'' урлов. Если он будет против опубликования (о чём сообщит здесь же) я этот пост сразу откорректирую. Кто не успел - тот опоздал.

admosaic\.cgi?
/fastclick/
/click\.cgi?
/ads/
/ad/
/adverts/
/ban/
/bann/
/banner/
/Banner/
/bb\.cgi?cmd=ad&pubid=
/ben\.aspads\.net/
/cnt?p=
/cp_ban/
/pagemaker
/partner
/rek\.m9\.ru/
/uxi/uxo-
/yxi/tmp
/yxo/
ushko/
banners
bshow?banner=
^http://1000stars\.ru/cgi-bin/1000.cgi?
^http://217\.170\.71\.61\users/
^http://a\.tribalfusion\.com\i\.ad?site=
^http://sj\.
^http://sj.\.
^http://ad\.
^http://ad.\.
^http://bs\.
^http://affiliate\.km\.ru\img/
^http://alpha\.f2\.ru\iframe\.txt?
^http://ar\.atwola\.com/
^http://bd\.centre\.ru\show\.cgi?id=
^http://bs\.yandex\.ru\count/
^http://cgi\.sexswap\.com\AdSwap\.dll?showad?
^http://engine\.awaps\.net/
^http://exec\.osp\.ru/
^http://free4web\.virtualave\.net\cgi...pwork\.cgi?ID=
^http://hg1\.hitbox\.com\HG?
^http://i\.bigbn\.com\.ua/
^http://images\.rambler\.ru/
^http://info-images\.rambler\.ru/
^http://kansas\.valueclick\.com/
^http://lenta\.ru/krutilka/
^http://newdata\.box\.sk/astalavista.gif
^http://ntv2\.21\.ru/
^http://partner\.porta\.ru/pup/
^http://pics\.rbc\.ru/.+\.gif$
^http://r\.gismeteo\.ru/
^http://reklama\.mail\.ru/pictures/
^http://reklama\.port\.ru/
^http://rle\.hostway\.ru/users/
^http://secure\.webconnect\.net/cgi-bin/webconnect\.dll?
^http://sle-pvt\.com\.ua:8201/
^http://spms\.bpath\.com/gif\.cfm?id=
^http://us\.a1\.yimg\.com/
^http://webline\.ufs\.kiev\.ua/click\.php3?BannerID=
^http://www\.bigbn\.com\.ua:8080/bigbn/
^http://www\.bizlink\.ru/cgi-bin/irads\.cgi?cmd=ad&
^http://www\.download\.ru/books_images/
^http://www\.km\.ru\images/affiliate/
lbe\.ru/
^http://www\.lenta\.ru\krutilka/
^http://.*linkexchange\.ru/cgi-bin/
^http://www\.mykopykatz\.com/images/m...atz_banner.gif
^http://www\.qksrv\.net/image-
^http://www\.sharaban\.ru/cgi-bin/adcycle.cgi
^http://www\.sw-home\.f2s\.com/images/MyProxy.jpg
^http://www\.uncleweb\.com/
^http://www\.yadro\.ru/cgi-bin/show?
^http://r\.mail\.ru/b
viewbanner\.php?
^http://forum.ru-board.com/temp/.*gif$
^http://m2k\.ru

Это во-первых.

Во-вторых:

Как обычно, теперь уже не вспомню, где я ЭТО содрал, но вот текст:

ВОПРОС:

Последнее время на веб-сайтах появилось просто огромное количество баннеров и счетчиков какого-то нового типа - файрволл Norton Internet Security никак не может меня от них избавить.

Внесение в список заблокированных сайтов URL-адресов таких баннеров и баннерных сетей ничего не дает, поскольку, как видно из кода веб-страниц, вызываются эти баннеры и счетчики с помощью JavaScript, а не непосредственной ссылкой.

Отключать JavaScript совсем не очень хочется - слишком уж он распространен в Сети. Да и искать что-то кроме NIS нежелательно - файрволл этот по своей мощности и качеству пока не превзойден (чего одно только шифрование настроек в реестре стоит!). Что тут можно еще придумать?

ОТВЕТ:

Ну, во-первых, очень помогает активное использование файла C:\Windows\hosts (без расширения, в Windows XP он находится в папке D:\Winnt\System32\drivers\etc) - о нем я уже упоминал в одном из номеров журнала. Необходимо по очень простому правилу внести в файл hosts список баннерных сетей, виновников наличия раздражающих баннеров.

Должно получиться что-то примерно такого вида:
127.0.0.1 banner.kiev.ua
127.0.0.1 banner.list.ru
127.0.0.1 banner.ricor.ru
127.0.0.1 banner.trifle.net
- то есть каждой баннерной сети принудительно назначается адрес 127.0.0.1, принадлежащий вашему собственному компьютеру. При этом, встретив на веб-страничке ссылку, например, на banner.list.ru, ваш браузер попытается загрузить ее с вашего же ПК, соответственно, запросов в Сеть уходить не будет и баннер будет отсечен.

Узнать истинный URL-адрес баннера или баннерной сети можно разными способами: щелкнуть правой кнопкой мыши на баннере и посмотреть ссылку в диалоговом окне его свойств; выбрать в браузере команду "В виде HTML" (View Source) и найти ссылку на баннер в коде веб-страницы; наконец, заглянуть в логи файрволла.

Готовый файл hosts с огромным списком баннерных сетей вы найдете по адресу http://www.smartin-designs.com/downl...ull_127001.zip.

Но для максимальной защиты хочу подсказать еще один надежный способ защиты от вредоносных баннеров, всплывающих окон и счетчиков, который действует практически безотказно.

В файрволле Norton Internet Security откройте окно Event Log, а в нем - страницу Web History, то есть протокол посещенных веб-сайтов. Очистите этот протокол и, установив интернет-соединение, зайдите на сайт с назойливым баннером.

Теперь снова загляните в протокол файрволла Web History - поскольку с момента его очистки вы открывали всего одну веб-страницу, то в идеале можно было бы ожидать, что в протоколе окажется только один URL-адрес.

Однако из-за того, что на этой странице размещены всяческие счетчики и баннеры, отображающиеся обычно с совершенно других адресов, то в протоколе Web History окажутся помимо адреса посещенной веб-страницы еще и адреса баннерных сетей и счетчиков, например, строки вида "ad12.lbn.ru/
bb.cgi?cmd=ad...".

Наша задача - добиться именно того идеального случая, когда при посещении какого-нибудь веб-сайта таких паразитных строк в логах файрволла не было бы, то есть заблокировать наиболее распространенные баннерные сети.

К сожалению, простое внесение в список AdBlocking программы Norton Internet Security (да и в других файрволлах) некоторых URL-адресов действительно не приносит успеха: рекламщики тоже не лыком шиты и со своей стороны борются с файрволлами и баннерорезками с помощью скриптов и прочих ухищрений. Но по полученному файрволлом URL-адресу мы вполне можем узнать IP-адреса серверов, с которых к нам попадает реклама. Для этого надо всего лишь воспользоваться утилитой NSLookup.

Зайдите на сайт www.all-nettools.com и в разделе Network Tools выберите форму для заполнения NSLookup, в которую нужно внести URL нашего подсудимого: ad12.lbn.ru. После отработки скрипта на сервере мы получим такие результаты:
Name: ad4.lbn.ru
Address: 62.118.249.27
Aliases: ad12.lbn.ru

Таким образом, мы определили IP-адрес баннерно-рекламного сервера. Учтите только, что для некоторых URL может быть сразу несколько IP-адресов - вот эти-то самые IP, причем все, что мы выявили, теперь необходимо полностью заблокировать.

Снова запускаем файрволл Norton Internet Security (в других процедура примерно аналогична - названия меню только различаются) и находим интернет-меню Zone Control. В этом меню на вкладке Restricted вносим найденные IP - и больше ни один бит не просочится ни с этих адресов, ни на них.

Снова заходим на сайт со злополучными баннерами и по логам файрволла определяем следующую жертву - и так до тех пор, пока при заходе на этот сайт не получим наш идеальный вариант без паразитных веб-соединений.

Примерно через неделю в вашем списке заблокированных IP окажется несколько десятков адресов, сайты, посещаемые регулярно, полностью очистятся от всех видов рекламы, а ваш траффик заметно похудеет - ведь нередки случаи, когда баннеры, счетчики и прочая мерзость оказываются скрытыми (например, в скрытом фрейме) и пользователь даже не подозревает, что вместе с десятком килобайт полезной информации загружает еще сотню-другую совершенно ненужного мусора.

Описанный метод использования файрволла помогает выявить абсолютно все, что закачивается на ПК пользователя.

-------
Лежит боец - не справился с атакой...

Это сообщение посчитали полезным следующие участники:

Отправлено: 23:36, 20-03-2003 | #4

Название темы: Баннеры