old Teapot
Сообщения: 1767
Благодарности: 53
|
Профиль
|
Отправить PM
| Цитировать
Скажем так: в своё время BeerMan подарил лично мне список ''плохих'' урлов. Если он будет против опубликования (о чём сообщит здесь же) я этот пост сразу откорректирую. Кто не успел - тот опоздал.
admosaic\.cgi?
/fastclick/
/click\.cgi?
/ads/
/ad/
/adverts/
/ban/
/bann/
/banner/
/Banner/
/bb\.cgi?cmd=ad&pubid=
/ben\.aspads\.net/
/cnt?p=
/cp_ban/
/pagemaker
/partner
/rek\.m9\.ru/
/uxi/uxo-
/yxi/tmp
/yxo/
ushko/
banners
bshow?banner=
^ http://1000stars\.ru/cgi-bin/1000.cgi?
^ http://217\.170\.71\.61\users/
^ http://a\.tribalfusion\.com\i\.ad?site=
^ http://sj\.
^ http://sj.\.
^ http://ad\.
^ http://ad.\.
^ http://bs\.
^ http://affiliate\.km\.ru\img/
^ http://alpha\.f2\.ru\iframe\.txt?
^ http://ar\.atwola\.com/
^ http://bd\.centre\.ru\show\.cgi?id=
^ http://bs\.yandex\.ru\count/
^ http://cgi\.sexswap\.com\AdSwap\.dll?showad?
^ http://engine\.awaps\.net/
^ http://exec\.osp\.ru/
^ http://free4web\.virtualave\.net\cgi...pwork\.cgi?ID=
^ http://hg1\.hitbox\.com\HG?
^ http://i\.bigbn\.com\.ua/
^ http://images\.rambler\.ru/
^ http://info-images\.rambler\.ru/
^ http://kansas\.valueclick\.com/
^ http://lenta\.ru/krutilka/
^ http://newdata\.box\.sk/astalavista.gif
^ http://ntv2\.21\.ru/
^ http://partner\.porta\.ru/pup/
^http://pics\.rbc\.ru/.+\.gif$
^ http://r\.gismeteo\.ru/
^ http://reklama\.mail\.ru/pictures/
^ http://reklama\.port\.ru/
^ http://rle\.hostway\.ru/users/
^ http://secure\.webconnect\.net/cgi-bin/webconnect\.dll?
^ http://sle-pvt\.com\.ua:8201/
^ http://spms\.bpath\.com/gif\.cfm?id=
^ http://us\.a1\.yimg\.com/
^ http://webline\.ufs\.kiev\.ua/click\.php3?BannerID=
^ http://www\.bigbn\.com\.ua:8080/bigbn/
^ http://www\.bizlink\.ru/cgi-bin/irads\.cgi?cmd=ad&
^ http://www\.download\.ru/books_images/
^ http://www\.km\.ru\images/affiliate/
lbe\.ru/
^ http://www\.lenta\.ru\krutilka/
^ http://.*linkexchange\.ru/cgi-bin/
^ http://www\.mykopykatz\.com/images/m...atz_banner.gif
^ http://www\.qksrv\.net/image-
^ http://www\.sharaban\.ru/cgi-bin/adcycle.cgi
^ http://www\.sw-home\.f2s\.com/images/MyProxy.jpg
^ http://www\.uncleweb\.com/
^ http://www\.yadro\.ru/cgi-bin/show?
^ http://r\.mail\.ru/b
viewbanner\.php?
^http://forum.ru-board.com/temp/.*gif$
^ http://m2k\.ru
Это во-первых.
Во-вторых:
Как обычно, теперь уже не вспомню, где я ЭТО содрал, но вот текст:
ВОПРОС:
Последнее время на веб-сайтах появилось просто огромное количество баннеров и счетчиков какого-то нового типа - файрволл Norton Internet Security никак не может меня от них избавить.
Внесение в список заблокированных сайтов URL-адресов таких баннеров и баннерных сетей ничего не дает, поскольку, как видно из кода веб-страниц, вызываются эти баннеры и счетчики с помощью JavaScript, а не непосредственной ссылкой.
Отключать JavaScript совсем не очень хочется - слишком уж он распространен в Сети. Да и искать что-то кроме NIS нежелательно - файрволл этот по своей мощности и качеству пока не превзойден (чего одно только шифрование настроек в реестре стоит!). Что тут можно еще придумать?
ОТВЕТ:
Ну, во-первых, очень помогает активное использование файла C:\Windows\hosts (без расширения, в Windows XP он находится в папке D:\Winnt\System32\drivers\etc) - о нем я уже упоминал в одном из номеров журнала. Необходимо по очень простому правилу внести в файл hosts список баннерных сетей, виновников наличия раздражающих баннеров.
Должно получиться что-то примерно такого вида:
127.0.0.1 banner.kiev.ua
127.0.0.1 banner.list.ru
127.0.0.1 banner.ricor.ru
127.0.0.1 banner.trifle.net
- то есть каждой баннерной сети принудительно назначается адрес 127.0.0.1, принадлежащий вашему собственному компьютеру. При этом, встретив на веб-страничке ссылку, например, на banner.list.ru, ваш браузер попытается загрузить ее с вашего же ПК, соответственно, запросов в Сеть уходить не будет и баннер будет отсечен.
Узнать истинный URL-адрес баннера или баннерной сети можно разными способами: щелкнуть правой кнопкой мыши на баннере и посмотреть ссылку в диалоговом окне его свойств; выбрать в браузере команду "В виде HTML" (View Source) и найти ссылку на баннер в коде веб-страницы; наконец, заглянуть в логи файрволла.
Готовый файл hosts с огромным списком баннерных сетей вы найдете по адресу http://www.smartin-designs.com/downl...ull_127001.zip.
Но для максимальной защиты хочу подсказать еще один надежный способ защиты от вредоносных баннеров, всплывающих окон и счетчиков, который действует практически безотказно.
В файрволле Norton Internet Security откройте окно Event Log, а в нем - страницу Web History, то есть протокол посещенных веб-сайтов. Очистите этот протокол и, установив интернет-соединение, зайдите на сайт с назойливым баннером.
Теперь снова загляните в протокол файрволла Web History - поскольку с момента его очистки вы открывали всего одну веб-страницу, то в идеале можно было бы ожидать, что в протоколе окажется только один URL-адрес.
Однако из-за того, что на этой странице размещены всяческие счетчики и баннеры, отображающиеся обычно с совершенно других адресов, то в протоколе Web History окажутся помимо адреса посещенной веб-страницы еще и адреса баннерных сетей и счетчиков, например, строки вида "ad12.lbn.ru/
bb.cgi?cmd=ad...".
Наша задача - добиться именно того идеального случая, когда при посещении какого-нибудь веб-сайта таких паразитных строк в логах файрволла не было бы, то есть заблокировать наиболее распространенные баннерные сети.
К сожалению, простое внесение в список AdBlocking программы Norton Internet Security (да и в других файрволлах) некоторых URL-адресов действительно не приносит успеха: рекламщики тоже не лыком шиты и со своей стороны борются с файрволлами и баннерорезками с помощью скриптов и прочих ухищрений. Но по полученному файрволлом URL-адресу мы вполне можем узнать IP-адреса серверов, с которых к нам попадает реклама. Для этого надо всего лишь воспользоваться утилитой NSLookup.
Зайдите на сайт www.all-nettools.com и в разделе Network Tools выберите форму для заполнения NSLookup, в которую нужно внести URL нашего подсудимого: ad12.lbn.ru. После отработки скрипта на сервере мы получим такие результаты:
Name: ad4.lbn.ru
Address: 62.118.249.27
Aliases: ad12.lbn.ru
Таким образом, мы определили IP-адрес баннерно-рекламного сервера. Учтите только, что для некоторых URL может быть сразу несколько IP-адресов - вот эти-то самые IP, причем все, что мы выявили, теперь необходимо полностью заблокировать.
Снова запускаем файрволл Norton Internet Security (в других процедура примерно аналогична - названия меню только различаются) и находим интернет-меню Zone Control. В этом меню на вкладке Restricted вносим найденные IP - и больше ни один бит не просочится ни с этих адресов, ни на них.
Снова заходим на сайт со злополучными баннерами и по логам файрволла определяем следующую жертву - и так до тех пор, пока при заходе на этот сайт не получим наш идеальный вариант без паразитных веб-соединений.
Примерно через неделю в вашем списке заблокированных IP окажется несколько десятков адресов, сайты, посещаемые регулярно, полностью очистятся от всех видов рекламы, а ваш траффик заметно похудеет - ведь нередки случаи, когда баннеры, счетчики и прочая мерзость оказываются скрытыми (например, в скрытом фрейме) и пользователь даже не подозревает, что вместе с десятком килобайт полезной информации загружает еще сотню-другую совершенно ненужного мусора.
Описанный метод использования файрволла помогает выявить абсолютно все, что закачивается на ПК пользователя.
|