domperignon писал(а): ↑Вс июл 06, 2025 5:31 pm
Любая страна может быть. Некоторые маленькие компании всю заграницу блокируют. Я в отпуске пытался заплатить за регистрацию своей машины на сайте штата Юта. Так на последнем этапе их страница просто ошибку выкинула
Я перед поездками ставлю все оплаты на "автомат" имея в уме, что может не получится из-за границы что-то оплатить по 100 и 1 причине.
Как аварийное решение - роуминг вашего родного провайдера, потому что ваш телефон всегда будет "виден" в родной стране. Но вы должны купить пакет роуминг заранее и местный провайдер не должен давить скорость до 56 бод.
lizaveta писал(а): ↑Вс июл 06, 2025 10:47 pm
Прям сейчас вот из России пишу. Без всякого впн.
Хмм, может, это и не блокировка со стороны российского провайдера, а какие-то фишки, связанные с попыткой подмены сертификата. Иногда выскакиват сообщение, что-то навроде того, что сертификат на этот сайт выдан не Привету, а is74.ru (это наш местный челябинский провайдер Интерсвязь). Но в любом случае, без ВПНа на этот Привет у нас не зайти.
domperignon писал(а): ↑Вс июл 06, 2025 5:31 pm
Любая страна может быть. Некоторые маленькие компании всю заграницу блокируют. Я в отпуске пытался заплатить за регистрацию своей машины на сайте штата Юта. Так на последнем этапе их страница просто ошибку выкинула
Я перед поездками ставлю все оплаты на "автомат" имея в уме, что может не получится из-за границы что-то оплатить по 100 и 1 причине.
Хмм, может, это и не блокировка со стороны российского провайдера, а какие-то фишки, связанные с попыткой подмены сертификата. Иногда выскакиват сообщение, что-то навроде того, что сертификат на этот сайт выдан не Привету, а is74.ru (это наш местный челябинский провайдер Интерсвязь). Но в любом случае, без ВПНа на этот Привет у нас не зайти.
Вы какие-то непонятные масонские слова говорите. Делать-то что? Нужно чего-нибудь бояться или к чему-нибудь готовиться обычному человеку, которому есть что скрывать от родного государства?
temnik писал(а): ↑Пн июл 07, 2025 6:25 am
Нужно чего-нибудь бояться или к чему-нибудь готовиться обычному человеку, которому есть что скрывать от родного государства?
Вы какие-то непонятные масонские слова говорите. Делать-то что? Нужно чего-нибудь бояться или к чему-нибудь готовиться обычному человеку, которому есть что скрывать от родного государства?
Если вы видите что у сайта "чужой" сертификат, то владелец этого сертификата (в данном случае ваш провайдер) видит весь ваш зашифрованный трафик в исходом виде. То есть к примеру ваши пароли которые вы вбиваете на сайте. Ну а к чему надо готовится в таком случае, уверен вы догадываетесь
temnik писал(а): ↑Пн июл 07, 2025 6:25 am
Вы какие-то непонятные масонские слова говорите. Делать-то что? Нужно чего-нибудь бояться или к чему-нибудь готовиться обычному человеку, которому есть что скрывать от родного государства?
Если вы видите что у сайта "чужой" сертификат, то владелец этого сертификата (в данном случае ваш провайдер) видит весь ваш зашифрованный трафик в исходом виде. То есть к примеру ваши пароли которые вы вбиваете на сайте. Ну а к чему надо готовится в таком случае, уверен вы догадываетесь
Это если сайт работает а сертификат чужой. А если не работает потому что браузер ругается и не дает то может подмена днс, разве нет?
Mad Hatter писал(а): ↑Пн июл 07, 2025 7:01 am
Если вы видите что у сайта "чужой" сертификат, то владелец этого сертификата (в данном случае ваш провайдер) видит весь ваш зашифрованный трафик в исходом виде. То есть к примеру ваши пароли которые вы вбиваете на сайте. Ну а к чему надо готовится в таком случае, уверен вы догадываетесь
Это если сайт работает а сертификат чужой. А если не работает потому что браузер ругается и не дает то может подмена днс, разве нет?
DNS poisoning чтобы таки обмануть браузер? Если коротко - нет. Хотя если вы спрашиваете что вас редиректили на другой хост с имитацией, то это может быть признаком.
Это если сайт работает а сертификат чужой. А если не работает потому что браузер ругается и не дает то может подмена днс, разве нет?
DNS poisoning чтобы таки обмануть браузер? Если коротко - нет. Хотя если вы спрашиваете что вас редиректили на другой хост с имитацией, то это может быть признаком.
Зачем, локальный провайдер, если днс у вас не «только защищенный». Там может локальный провайдер вообще как днс записан…
lizaveta писал(а): ↑Вс июл 06, 2025 10:21 pm
Чего это? Этот привет работает нормально, как и все остальные.
У Вас из России этот Привет нормально открывается без ВПН? У нас в Челябинске он напрочь заблокирован. Видимо, он чем-то особенно досадил местным провайдерам. Я же говорю, разброд, шатание и инициатива на местах.
Когда я включаю комп, то у меня по умолчанию включается windscribe с российской локацией. Привет прекрасно открывается, а вот сайты типа волмарта не хотят. В Москве windscribe не работает.
Mad Hatter писал(а): ↑Пн июл 07, 2025 7:30 am
DNS poisoning чтобы таки обмануть браузер? Если коротко - нет. Хотя если вы спрашиваете что вас редиректили на другой хост с имитацией, то это может быть признаком.
Зачем, локальный провайдер, если днс у вас не «только защищенный». Там может локальный провайдер вообще как днс записан…
Опять же в чем заключается вопрос? Для успешного MITM нужно чтобы или вражеский CA добавлен в броузер как trusted, или исхитрится получить валидный сертификат на CN сайта подписанный одним из root CA (что маловероятно)
Mad Hatter писал(а): ↑Пн июл 07, 2025 7:01 am
Если вы видите что у сайта "чужой" сертификат, то владелец этого сертификата (в данном случае ваш провайдер) видит весь ваш зашифрованный трафик в исходом виде. То есть к примеру ваши пароли которые вы вбиваете на сайте. Ну а к чему надо готовится в таком случае, уверен вы догадываетесь
Спасибо, так немного понятнее. Но вообще, когда такая подмена сертификата происходит, то связь с privet.fun сразу же обрывается. Означает ли это, что наши пароли и прочая приватая инфомация не достаются перехватчикам? А если я использую ВПН, то местный российский провайдер в этом случае не может подменить сертификат? Или все равно сможет?
Mad Hatter писал(а): ↑Пн июл 07, 2025 7:01 am
Если вы видите что у сайта "чужой" сертификат, то владелец этого сертификата (в данном случае ваш провайдер) видит весь ваш зашифрованный трафик в исходом виде. То есть к примеру ваши пароли которые вы вбиваете на сайте. Ну а к чему надо готовится в таком случае, уверен вы догадываетесь
Спасибо, так немного понятнее. Но вообще, когда такая подмена сертификата происходит, то связь с privet.fun сразу же обрывается. Означает ли это, что наши пароли и прочая приватая инфомация не достаются перехватчикам? Или все равно сможет?А если я использую ВПН, то местный российский провайдер в этом случае не может подменить сертификат?
"Означает ли это, что наши пароли и прочая приватая инфомация не достаются перехватчикам?"
Непонятно на каком этапе обрывается. Если вы уже были успешно залогинены до того, то браузер передаёт куки (токен) который сервер проверяет, пустить вас без запроса пароля или нет. Ну он как бы его передаёт сразу...
"А если я использую ВПН, то местный российский провайдер в этом случае не может подменить сертификат?"
В этом случае все запросы идут внутри зашифрованного туннеля, то есть ISP ничего не видит и изменить не может.
Короче так и не смогла зайти в банкинг, как тут выше предполагали - это небольшой Кредит Юнион - выдает ошибку именно по поводу Ай-Пи и security blocked. Пришлось просить кого-то зайти за меня.
У каждой организации свой risk tolerance и security controls. Большие банки пускают откуда угодно, даже с Tor. Маленькие организации могут не иметь бюджета на дорогие системы отслеживания рисков соединения к экаунтам, и им проще и дешевле поставить геофенсе и/или заблокировать известные vpn сети, чтобы уменьшить уровень риска.
Зачем, локальный провайдер, если днс у вас не «только защищенный». Там может локальный провайдер вообще как днс записан…
Опять же в чем заключается вопрос? Для успешного MITM нужно чтобы или вражеский CA добавлен в броузер как trusted, или исхитрится получить валидный сертификат на CN сайта подписанный одним из root CA (что маловероятно)
Я о попроще. Никто никого атаковать/смотреть не пытается.
ДНС сервер местного провайдера дает адрес странички провайдера - "наши люди в булочную на такси не ездят /сайтам которые используют cloudflare ip protection", браузер ее открывать отказывается. все.
Mad Hatter писал(а): ↑Пн июл 07, 2025 7:46 am
Опять же в чем заключается вопрос? Для успешного MITM нужно чтобы или вражеский CA добавлен в броузер как trusted, или исхитрится получить валидный сертификат на CN сайта подписанный одним из root CA (что маловероятно)
Я о попроще. Никто никого атаковать/смотреть не пытается.
ДНС сервер местного провайдера дает адрес странички провайдера - "наши люди в булочную на такси не ездят /сайтам которые используют cloudflare ip protection", браузер ее открывать отказывается. все.
Fur_Elise писал(а): ↑Пн июл 07, 2025 9:21 am
Короче так и не смогла зайти в банкинг, как тут выше предполагали - это небольшой Кредит Юнион - выдает ошибку именно по поводу Ай-Пи и security blocked. Пришлось просить кого-то зайти за меня.
Так какой сервер был выбран? Например, у windscribe надо кликнуть на иконку глобуса и выбрать страну, в данном случае US для американского банка. Может он по умолчанию сам выбирает самый ближний географически - рашку, например Скриншот приложения для браузера
Fur_Elise писал(а): ↑Пн июл 07, 2025 9:21 am
Короче так и не смогла зайти в банкинг, как тут выше предполагали - это небольшой Кредит Юнион - выдает ошибку именно по поводу Ай-Пи и security blocked. Пришлось просить кого-то зайти за меня.
Так какой сервер был выбран? Например, у windscribe надо кликнуть на иконку глобуса и выбрать страну, в данном случае US для американского банка. Может он по умолчанию сам выбирает самый ближний географически - рашку, например Скриншот приложения для браузера
Рашка не бесплатно у них, насколько я понял. Скорее всего той компанией просто VPN блокируются также как и страны