С.Ю. Медведев
Людмила Улицкая
И.А. Хржановский
Центр защиты прав человека «Мемориал»
Благотворительный фонд «Нужна помощь»
Еще раз (три миллиона второй) — ЭТО НЕ ГЛУШИЛКА.
На этом авто установлена камера высокого разрешения, чтоб снимать "протестующих" с целью распознавания лиц и вот этого всего. Куча антенн нужна для того, чтоб сразу передавать фото-видео "в центр".
Хотя, хер их знает — с российских мусоров станется, что они притащат глушилку в центр большого города...
Сейчас похороны Алексея в реалтайм смотрит 218 тыс человек.
https://www.youtube.com/watch?v=7ceVtpnK_Uo
Пока удается организовывать трансляцию с места событий. Но нужно отметить, что оператор там очень смелый человек. Если его поймают, то наверняка будет срок — за "связь с экстремистской организацией".
Секретный код на айфоне (на андроеде лучше таки использовать Cell Info)
*3001#12345#* и кнопка "вызов".
Там будет первый пункт Serving Cell Info — вот он-то и нужен. Точнее, нужен пункт CellID и следующим за ним Radio Access — обычно этот пункт будет LTE. Но если они реально отключили мобильный интернет, то там будет или 3G, или даже GSM|GPRS — это самый простой способ уронить интернет в локации.
Хотя, могут, конечно, и где-то на узлах просто отключить интернет. Или на ТСПУ
фото с места событий. Сразу хочу сказать, что это не глушилка — глушить радио в большом городе нет никакого смысла — можно просто дать приказ оператору все погасить.
Но эта машина не менее опасна — это фото-видео фиксация происходящего. Причем, с камерами очень высокого разрешения.
В Марьино , в Москве, сбоит мобильный интернет. С одной строны, там действительно много людей пришло. Наверное, необычно много, что сеть перегрузилась. С другой стороны — это же Москва — что значит "перегружена"? Вероятнее всего, мы опять наблюдаем тот самый "интернет-шатдаун".
Большая просьба к тем, кто читает канал и волею случая оказался на месте событий: помониторьте что там с сетью. Понятно, что если нет интернета, то вы мне написать не сможете. Но можно сделать скриншот в мониторинге сотовой связи. Есть вот такая приложенька: Cell Info
https://play.google.com/store/apps/details?id=com.wilysis.cellinfolite&hl=en_US
вот мне бы скришотов из нее, где есть служебная информация и карта, чтоб понятнее было, где вы находитесь
Самые крутые специалисты по сетям работают в цму ссоп, говорили они...
Кстати, по указанным адресам действительно можно отправить «заполненных форм». Раз просят ;)
еще прислали вот такой скрипт на питоне, который результирует список префиксов для заданной автономной системы:
https://github.com/C24Be/AS_Network_List
Номер автономки у ГРЧЦ и подконтрольному ему ДЦОА известен: AS61280 FGUP "GRCHC"
Я б еще в этот же список положил автономки всяких подментованных конторок и хостеров. Ну, тот же ВК+МРГ, например. Они для VPN нахер не нужны... нужно подумать, кого еще включить
UPD: как обычно — кто-то уже все это сделал и выложил на Гитхабе
Для блокировок еще 6 лет назад сделали проект по блокировке всякой заразы https://github.com/hookzof/ipset_mtproxy
но забросили 😢
rugov списки https://github.com/AntiZapret/antizapret/blob/master/blacklist4.txt
плюс эти https://www.roscenzura.com/threads/713/
есть обновляемые отсюда https://www.roscenzura.com/threads/713/page-16
За сегодня я "выписал" 125 ключей для @VPNПУТ
Целый час сидел и копипастил. И в этом нет ничего сложного.
Вообще-то, когда мы создавали этот проект мы именно так и рассчитывали: человек получает в пользование вообще-то ценный ресурс: виртуальная машина с выделенным IP-адресом и привязанным _уникальным_ доменом. Это так-то денег стоит и хостеры продавая такой стафф бизнес делают. Можете убедиться — вы вряд ли найдете на рынка VDS-ку ценой меньше 4 долларов. В месяц. Нам она несколько дешевле обходится, но совсем не бесплатно.
Так вот, ТЫ можешь получить такой сервис бесплатно. Даром. И пользоваться бессрочно. Плюс, мы еще и от блокировок всякие штуки придумываем.
Единственное условие — РАСПРОСТРАНЯТЬ. Всего-то пяти друзьям поставить VPN. В этом нет ничего сложного — я за час 125 поднял. Заходишь в любой домовой чат и говоришь: "пссс, поцоны, VPN нн-нада?". И у вас будет лес рук. Я гарантирую это.
А, между прочим, есть еще деятели, которые наш же доступ продают на Авито. Да, я сам ржал. За 200 рублей.
И в чем, блядь, проблема-то — стать бригадиром и начать раздавать VPN? Ну, разве что разобраться чутка что да как работает. Так это не сложно. У нас и инструкция есть: https://bit.ly/VPNgenManual
У Варламова мое лицо
https://youtu.be/pb6EBGcq82I?si=CDj1sSAJkwAne9CT
Запись была пару недель назад и там нет даже и 10% чего я говорил.
вот самый простой код, который можно заюзать для блокировки сканирования sudo iptables -A INPUT -s 185.224.228.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.229.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.230.0/24 -j DROP
sudo iptables -A INPUT -s 185.224.231.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.120.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.121.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.122.0/24 -j DROP
sudo iptables -A INPUT -s 195.209.123.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.156.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.157.0/24 -j DROP
sudo iptables -A INPUT -s 212.192.158.0/24 -j DROP
sudo iptables-save
Только не делайте это бездумно — я могу и ошибиться. Проверьте, пообщайтесь с другими спецами.
Сбой в работе рунета 27 февраля, когда многие юзеры не могли зайти на какой-либо сайт/воспользоваться мессенеджром или подключиться к VPN на своем сервере, мог произойти из-за массового тестирования Active Probing, который уже много лет успешно работает в Китае или какой-то другой похожей на Active Probing технологии.
Вчера с IP-адреса из группы AS61280 проводили сканирование 443 порта у многих серверов (они могли быть пустые или на них мог быть установлен VPN). Данный адрес принадлежит ГЧРЦ.
При этом, в своей заметке на ресурсе ntc.party пишет о сканировании и ValdikSS, приводя в пример VPN-сервис Windscribe. В заметке говорится, что Примерно с середины января 2024 он обнаружил блокировки, срабатывающие после определённых действий на определённое время, только для IP-адреса, с которого они производились.
Данные блокировки происходят следующим образом:
При обращении:
- По HTTPS со SNI (api|checkip|assets).windscribe.com (и других доменов сервиса Windscribe) на порт 443
- (или) по TCP SYN на один из известных IP-адресов VPN-серверов сервиса и порт 443, 587, 21, 22, 80, 123, 143, 3306, 8080, 54783, 1194 (например, 149.88.108.1)
- (или) по UDP к VPN-протоколу OpenVPN или WireGuard на эти же порты
происходит блокировка на 5 минут:
- SNI по regexp (api|checkip|assets)\.[0-9a-f]{40}\.com, но при условии, что в имени зоны содержится хотя бы 5 цифр и 4 буквы. Т.е. https://api.abcdef0123456789abcdef012345678900000000.com заблокируется, но https://api.abc0000123456789222222012345678900000000.com — нет
Также он подметил, что метод с триггерами используется в том числе для выявления новых VPN-серверов, но если это и происходит, то не в атематическом режиме.
Таким образом получается, что в каком-то виде Active Probing уже минимум месяц работает в России точечно. Падение во вторник возможно было из-за попытки раскатать Active Probing в автоматическом режиме на весь рунет.
ПЯТНИЦА. ВЕЧЕР. внезапно кончились сервера. гонец ушел за новым, но по дороге упал...
Читать полностью…про 1 марта и "запрет VPN":
1. С 1 марта не запрещается VPN. Запретить технологию на которой базируется современный интернет невозможно. Даже таким дебилам, как Хинштейн
2. Запрещается реклама и публикации об обходе блокировок. Эка невидаль — они уже вообще все позапрещали, куда ни плюнь
3. Хинштейн - пиздабол, что тоже не новость, но хочу отдельно пояснить его вранье: сервисам VPN известно сильно меньше, чем оператору связи. Мы даже имени пользователя не знаем. А оператору вы платите бабло и показывали паспорт. К операторам российские мусора могут прийти в офис, а ко мне — заебутся.
Понятно объяснил?
Есть подтверждение от операторов: на БС по адресу Марьинский б-р, 1 (где этот самый храм "Утоли мои печали") стоит блок "от ФСО/ФСБ"
Читать полностью…Да. Все подтверждаем: в России опять зафиксирован случай мобильного шатдауна — отключения интернета по приказу властей.
На скрине видно, что Radio Access в режиме UMTS. Это устаревший стандарт мобильного интернета 3G — он как бы работает (наверное), но имеет гораздо меньшую емкость по одновременным подключениям. В итоге получается эффект перегрузки сети и интернет не работает.
⚡️Отключение интернета на похоронах Навального?
Мы получаем сообщения о том, что в Москве, в районе Марьино перебои с мобильным интернетом и работой GPS.
Друзья, кто сейчас находится в районе метро Борисово, расскажите нам, что там происходит со связью?
Владельцы андроид-устройств могут очень помочь, установив приложение Network Cell Info и прислать нам скриншоты.
А если у тебя айфон, введи в телефоне команду *3001#12345#* и пришли нам скриншоты вкладок RAT и LTE.
Кажется, особенно отключений нет, хотя о том, что интернет в Марьино работает нестабильно начали приходить еще в 10 утра.
Читать полностью…Сегодня хоронят Алексея Навального (до сих пор трудно поверить, что эти проклятые слова склеиваются в одно предложение). Отпевание пройдет в 14:00 по Москве в церкви «Утоли моя печали» в Марьино, а похороны — на 55.6374836,37.7370677,15z/data=!4m6!3m5!1s0x414ab157e62a3197:0xb38c6f5cd8670a94!8m2!3d55.6346737!4d37.7348476!16s%2Fg%2F122hpq9s?entry=ttu">Борисовском кладбище неподалеку. Вокруг уже много полиции и уже много людей. Если бы я был в России, я бы постарался приехать.
Текстовые и видеотрансляции будут идти на разных каналах (в том числе на канале Алексея Навального, а также в телеграм-каналах «Медузы», «Медиазоны» и многих других).
Сегодня с утра запустили сайт remember-navalny.io, где можно зажечь виртуальную свечу в память об Алексее Навальном (никаких личных данных, просто одна кнопка).
Привет!
У нас много новоприбывших, мы вам очень рады:3 и сегодня стандартная напоминалка, что через 30 минут будет ночь длинных ножей.
А? что?
Это когда мы удаляем бригады, в которых не набралось 5 активных конфигов.
Да я только вчера присоединился(-лась)!
Все ок, это касается тех, у кого прошел полный месяц пользования Генератором, т.е. тех, кто присоединился к нам с января. Февральских это ждёт в апреле и т.д.
Я чуть-чуть не успел(-а), дайте мне второй шанс!
Он есть, идешь в бот генератора, вводишь\выбираешь команду /restore и, если ты не потерял(-а) волшебные слова и имя бригадира, то все ок.
И еще одно
Вы могли заметить, что мы активно агитируем перестать пользоваться WireGuard-ом. Он классный, но злобные роскомнадзорцы научились его распознавать и блокировать. Более того, у нас появляются подозрение, что само пользование WG на территории РФ может нести риски и для вас, и для нас.
Поэтому мы скоро запретим выпуск конфигов на WG, а с апреля вообще отключим этот протокол.
Но у меня работает!
Да, роскомнадзорцы мало того, что злобные, так у них еще и работает все так-себе. Поэтому конкретно у тебя еще он может работать. Видели, что они с интернетом 27го числа сделали? И это не конец. Они будут ломать его и дальше.
Но мы с вами же хотим быть на шаг впереди, правда? Поэтому мы очень рекомендуем перевести свои бригады на Outline. Вот куст инструкций для каждой платформы по его установке. Там все также просто, даже еще проще.
Мы очень хотим, чтобы вы оставались на связи и в безопасности. Работаем дальше:)
Для джунипера конфиг:
set firewall family inet filter BLOCK_GRCHC term TERM_BLOCK_GRCHC from source-address 185.224.228.0/22
set firewall family inet filter BLOCK_GRCHC term TERM_BLOCK_GRCHC from source-address 195.209.120.0/22
set firewall family inet filter BLOCK_GRCHC term TERM_BLOCK_GRCHC from source-address 212.192.156.0/22
set firewall family inet filter BLOCK_GRCHC term TERM_BLOCK_GRCHC then discard
set firewall family inet filter BLOCK_GRCHC term ALLOW_OTHERS then accept
set interfaces $IFTYPE unit $UNITNUM family inet filter input BLOCK_GRCHC
Читать полностью…
Доброго времен суток!
Вот код для MikroTik, чоб придавить этот гнойник.
/ip firewall address-listЧитать полностью…
add address=185.224.228.0/22 list=fgup_grchc
add address=195.209.120.0/22 list=fgup_grchc
add address=212.192.156.0/22 list=fgup_grchc
/ip firewall filter
add action=reject chain=forward dst-address-list=fgup_grchc protocol=tcp reject-with=tcp-reset
add action=drop chain=forward dst-address-list=fgup_grchc
/ip firewall raw
add action=drop chain=prerouting in-interface-list=WAN src-address-list=fgup_grchc
Путин: к 2023 году совокупная мощность российских суперкомпьютеров должна быть увеличена в 10 раз
Какие наркотики
если iptables, то лучше в PREROUTING:
# drop grchcЧитать полностью…
-A PREROUTING -s 185.224.228.0/22 -j DROP
-A PREROUTING -s 195.209.120.0/22 -j DROP
-A PREROUTING -s 212.192.156.0/22 -j DROP
Или вот такой сет для nftables и правило соответственно
вписать в общий конфиг, учитывая свои цепочки
set GRCHC {Читать полностью…
type ipv4_addr
elements = {185.224.228.0/24, 185.224.229.0/24, 185.224.230.0/24, 185.224.231.0/24, 195.209.120.0/24,
195.209.121.0/24, 195.209.122.0/24, 195.209.123.0/24, 212.192.156.0/24, 212.192.157.0/24, 212.192.158.0/24}
flags interval
}
chain input {
type filter hook input priority 0; policy drop
ip saddr @GRCHC counter drop
}
Тот самый случай, когда уроки забыты.
Напомню, что в апреле 2018 года РКН объявил войну Телеграму и уже было что-то похожее. Вот тут описано: /channel/zatelecom/4773
Там у РКН были пособники в лице Мейл.ру, которые установили на своих сетях специальные сканеры, которые ходили по всем адресам в интернетах и пытались прикинуться клиентом Телеграма. Так они пытались найти все адреса, где есть (были) ТГ-прокси. И заблокировать их.
Выше сообщение о том, что сейчас начинается та же практика, только сейчас паук ищет ноды VPN.
Это говорит нам, что на пороге очередная война, да.
Следовательно, нужно отвечать. И это довольно просто — если вы хостер, или если вы держите VPN-проект, даже свой собственный маленький, вам нужно _заблокировать_ любую связность с сетями ГРЧЦ.
Как найти сетиц ГРЧЦ? Да легко. Вот тут, например: https://stat.ripe.net/app/launchpad/S1_61280
Их ASN — 61280
Но на самом деле, от сканирования в нормальных VPN есть настройки "из коробки" и это ровно тот случай, когда коту делать нечего и он делает что угодно.
Но связность лучше разорвать нахрен. Префиксы на сегодня такие: 185.224.228.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.229.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.230.0/24 FGUP "GRCHC"Russian Federation
IRR Valid185.224.231.0/24 Russian Federation
IRR Valid195.209.120.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.121.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.122.0/24 FGUP "GRCHC"Russian Federation
IRR Valid195.209.123.0/24 FGUP "GRCHC"Russian Federation
IRR Valid212.192.156.0/24 JSC DCOARussian Federation
IRR Valid212.192.157.0/24 JSC DCOARussian Federation
IRR Valid212.192.158.0/24 JSC DCOA
Если кто-то напишет скрипты, которые вносят эти сети в блеклист на разных платформах — буду благодарен и все опубликую.
Думаю, будет особо полезно для линукс систем, чтоб в один проход можно было забанить на любом сервере. Но и под другие платформы — Cisco|JunOs, MikroTik etc — не повредит.
Ну и гайд как настроить правильный ответ на скан (они могут подключить любые другие сети) — тоже приветствуется.
Reuters: Google усиливает критику Microsoft, предупреждая про монополизацию облачного рынка
– Google усилит критику практики облачного бизнеса Microsoft
– Он заявляет, что Microsoft создает монополию на этом рынке
– Монополия может нанести вред развитию генеративного ИИ
– Google сильно отстает на рынке облаков от Microsoft и Amazon
– Он считает, что Microsoft повторяет в облаках опыт с Windows
– Он призывает антимонопольных регуляторов вмешаться
– Microsoft заявляется, что конкуренция на рынке здоровая
– В т.ч. за 2023 она и Google смогли занять часть доли Amazon
@ftsec