Как поставить права на просмотр страницы в браузере

Обновлено: 08.07.2024

Марина498322 » 25 янв 2017, 12:49

savenko94 писал(а): Добрый день помогите пожалуйста, все сертификаты работают, только с одной организацией такая проблема при переходе в личный кабинет сайт пишет У вас нет прав для просмотра этой страницы , сутки назад сертификат работал исправно, переустановка сертификата крипто отключения антивируса не помогла. Заранее спасибо

OMZ » 25 янв 2017, 13:11

RangerRU » 25 янв 2017, 14:09

Получаем запрос сертификата. Вчера, сегодня раз 10 заходил, выходил - всё работает.

kust » 25 янв 2017, 14:28

Peter3000 писал(а): 4. Хорошо, допустим гипотезу про 'повреждёный' КриптоПРО (хотя, как-то он избирательно повредился). Для проверки возьму чистый комп под Win7, поставлю КриптоПРО, о результатах отпишусь.
5. Может быть такое, что ЛК 44-ФЗ на ЕИС работает по какому-то другому протоколу, чем 223-ФЗ, и который у нас не установлен?

Последний раз редактировалось kust 25 янв 2017, 14:41, всего редактировалось 1 раз. Захожу на ЕИС, а тут: "Произошла ошибка при формировании окна об ошибке"

Peter3000 » 25 янв 2017, 14:36

Получаем запрос сертификата. Вчера, сегодня раз 10 заходил, выходил - всё работает.

Проблемы точно не с прокси, потому что внешний ноут-потаскун, с которого нормально заходим по 223-ФЗ, даёт тот же отрицательный результат по 44-ФЗ.

Времени нет, поэтому кардинально: чистый комп под Win7 со всеми обновлениями, белый ip (без прокси), с нуля установливаем КриптоПРО 3.9SP2 - вот теперь, наконец, от ЕИС получена следующая страница, с предложением зарегистрировать по Инструкции уполномоченных лиц организации и т.д.

Пошёл читать Инструкцию.

Выяснять, что мешает работать настроенным компам и ноуту - КриптоПРО/прокси/Касперский/кривые руки/фазы луны - обязательно буду позже (не держать же отдельные рабочие места для разных ФЗ). Результаты расследования напишу.

Спасибо за ответы.

RangerRU » 25 янв 2017, 17:59

Например, такая хрень с Авастом бесплатным - на сайт не попадете, точнее на страницу авторизации.

OMZ » 25 янв 2017, 18:52

Например, такая хрень с Авастом бесплатным - на сайт не попадете, точнее на страницу авторизации.


+1. Дома бился часа 3 пока допетрил что это долбанный аваст

Проблемы при входе на разных ПК

Sifon » 30 янв 2017, 06:23

ОльгаБ » 30 янв 2017, 11:09

Здравствуйте! У меня возникла точно такая же проблема, как вы исправили данную ошибку?

RangerRU » 30 янв 2017, 14:43

Версии ОС, КриптоПро, IE?

Сертификат переустанавливали?
КриптоПро не глюканул? Проверить легко. Запускаете редактор реестра с правами администратора и проверяете все ветки в CryptoPro в ветке HKEY_LOCAL_MACHINE\SOFTWARE\CryptoPro\ и HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\CryptoPro\ , если бы хотя бы где-нибдуь будет ошибка доступа - то я Вас поздравляю, для устранения необходимо удалить КриптоПро, перезагрузиться, запустить редактор реестра с правами СИСТЕМЫ (или через LiveCD/DVD/USB) и удалить остатки от КриптоПро, перезагрузиться и установить крипту заново

В данной статье мы рассмотрим два метода общего блокирования веб-сайтов пользователям, кроме отдельно разрешенных. Для ограничения доступа и полной блокировки веб-сайтов мы будем использовать настройки прокси в приложении «Internet Explorer». А также, альтернативный метод: редактирование файла «hosts».

Введение

Помимо важных и интересных ресурсов, «Интернет» включает в себя значительную долю сайтов, которые содержат информацию, относящуюся к запрещенной или откровенной тематике, неуместные шутки или оскорбительные видеоматериалы. Поэтому пользователям может потребоваться выполнить определенное ограничение доступа к таким сетевым ресурсам. Причины блокировки нежелательных сайтов могут быть различны. Например, прекращение доступа важно для родителей, которые бы хотели ограничить отображение вредных материалов или оградить собственных детей от посещения определенных веб-сайтов (или в крайних случаях от большинства веб-сайтов), прежде чем они научатся различать вредную и полезную информацию.

В данной статье мы рассмотрим два метода общего блокирования веб-сайтов, кроме отдельно разрешенных пользователями, на персональном компьютере с установленной операционной системой «Windows 10» . Это особо полезно родителям тех детей, которые задействуют компьютер для учебы, выполнения школьных заданий и внеклассных проектов, а также используют его для поиска и просмотра сайтов в познавательных целях или развлечений.

Для ограничения доступа и полной блокировки веб-сайтов мы будем использовать настройки прокси в приложении «Internet Explorer» . Не стоит беспокоиться о том, что вам теперь придется использовать «Internet Explorer» в качестве браузера по умолчанию.

Хорошая особенность приложения «Internet Explorer» заключается в его способности применять установленные параметры прокси-сервера ко всей системе, включая сторонние приложения и браузеры. Таким образом, благодаря прокси-серверу, который действует как шлюз между компьютером пользователей и «Интернетом» , достигается абсолютно безопасное блокирование всех веб-сайтов в операционной системе «Windows 10» .

Далее мы рассмотрим, как это можно сделать.

1. Блокирование через интернет-прокси-сервер

Процедура ограничения доступа к веб-сайтам довольно проста и содержит несколько простых шагов, выполнив которые, пользователи смогут достигнуть поставленной цели.

Шаг 1. Откройте приложение для просмотра содержимого веб-сайтов «Internet Explorer» . Если вы используете обозреватель впервые, то, скорее всего, для его запуска потребуется подождать несколько секунд. Сразу после открытия приложения нажмите на, расположенную в правом верхнем углу окна, кнопку «Сервис» , представленную в виде шестеренки, и откройте вложенное меню управления настройками «Internet Explorer» . Или используйте совместное сочетание клавиш «Alt + X» для вызова меню сервиса напрямую. Затем из списка доступных действий контекстного меню выберите раздел «Свойства браузера» .

Шаг 2. В открывшемся окне свойств обозревателя «Internet Explorer» перейдите на вкладку «Подключения» . Затем в нижней части окна найдите раздел «Настройка параметров локальной сети» и нажмите на кнопку «Настройка сети» .

Шаг 3. В новом окне, отвечающем за управление параметрами сети, в разделе «Прокси-сервер» установите индикатор выбора (флажок) рядом с ячейкой «Использовать прокси-сервер для локальных подключений (не применяется для коммутируемых или VPN-подключений)» , чтобы включить отображение текстового поля для адреса и номера порта. Теперь необходимо ввести в соответствующее поле, которое обычно не заполнено, следующий адрес:

Поле с указанием номера порта оставьте без изменений.

Когда закончите заполнять раздел исключений, нажмите кнопки «ОК» во ранее открытых окнах, чтобы внесенные изменения вступили в силу. Теперь все веб-сайты, кроме тех, которые вы включили в белый список, на вашем персональном компьютере с операционной системой «Windows 10» будут заблокированы, независимо от вида веб-браузера, используемого вами для подключения к информационной сети «Интернет» .

Представленный нами метод должен использоваться в качестве крайней меры, когда уже исчерпаны все остальные средства по ограничению доступа к нежелательным веб-сайтам. Для домашнего компьютера, к которому имеют доступ несколько пользователей, такой метод, в долгосрочной перспективе, не удобен, и может вызывать определенные неудобства, связанные с необходимостью включать, каждый раз, разрешение на отображение всех сайтов для доверенных пользователей.

Ограничения такого метода

Единственный недостаток, с которым пользователи могут столкнуться, заключается в том, что этот метод не работает для подключений удаленного доступа или при использовании «VPN» . Также, это ограничение довольно легко отключить. Однако такой метод удачно подходит в случае, когда ваш ребенок не слышал о блокирующей возможности, доступной в приложении «Internet Explorer» .

Существует также несколько других альтернативных способов. Тем не менее, они не блокируют полностью все сайты, позволяя лишь указать отдельные исключения. Вместо этого пользователям, наоборот, потребуется указать сайты, которые необходимо заблокировать. Более того, этот метод может оказаться достаточно трудоемким и громоздким, если пользователь подготовил длинный список ограничений.

2. Альтернативный метод: редактирование файла «hosts»

Файл «hosts» представляет собой текстовый файл, в котором расположена база данных доменных имен, сопоставляемая с их сетевыми адресами. Файл позволяет переопределять доменные имена и перенаправлять передачу сетевых пакетов с вашего компьютера на определенный «IP-адрес» .

Внесение изменений в «hosts» файл может быть опасным и привести к возникновению непредвиденных и нежелательных последствий, в результате которых некоторые приложения или веб-сайты перестанут загружаются, особенно в операционной системе «Windows 10» . Именно поэтому «Windows 10» не позволяет пользователям напрямую редактировать файл «hosts» . Первоначально, пользователи должны установить соответствующее разрешение. Давайте рассмотрим, как это сделать.

Шаг 1. В персональном компьютере с операционной системой «Windows 10» откройте проводник файлов «Этот компьютер» и перейдите по следующему пути, открывая пошагово каждый каталог, или скопируйте и вставьте в адресную строку проводника искомый адрес.

В указанном каталоге найдите файл «hosts» и щелкните его правой кнопкой мыши для вызова всплывающего меню, в котором из списка доступных действий выберите раздел «Свойства» .

Шаг 2. В открывшемся окне свойств файла «hosts» перейдите на вкладку «Безопасность» . Теперь в разделе «Группы или пользователи» выделите строку «Пользователи» , щелкнув ее один раз левой кнопкой мыши, а затем нажмите на кнопку «Изменить» , чтобы дополнительно задать отдельные разрешения.

Шаг 3. В новом окне, отвечающем за разрешения для группы «hosts» , в разделе «Группы или пользователи» снова выделите строку «Пользователи» . Теперь в разделе «Разрешения для группы «Пользователи»» установите индикатор выбора (флажок) в ячейке на пересечении строки «Изменение» и колонке «Разрешить» . Затем нажмите кнопки «Применить» и «ОК» для сохранения внесенных разрешений.

Шаг 4. Теперь пользователи могут вносить изменения в файл «hosts» . Для редактирования файла «hosts» можно воспользоваться любым вариантом текстового редактора, исходя из личных предпочтений каждого пользователя, например, применить стандартное приложение «Блокнот» , предустановленное в операционной системе «Windows» по умолчанию, «Notepad++» или другой редактор по желанию. Откройте файл «hosts» , перейдите в конец текста и нажмите клавишу «Ввод» на клавиатуре, чтобы добавить новую строку после фразы «localhost» . Введите следующий адрес, затем пробел и адрес веб-сайта, который вы хотите заблокировать .

Файл «hosts» с заданным параметром блокировки доступа к сайту «YouTube» будет выглядеть следующим образом.

Полноценный контроль за деятельностью детей в «Интернете»

Отдельно стоит остановиться на методе «Microsoft Семья» , который позволяет не только блокировать неподходящие веб-сайты, а дополнительно расширяет возможные варианты контроля и увеличивает количество устанавливаемых ограничений для профиля ребенка. По своему действию он напоминает второй, представленный нами, метод, который мы обсуждали выше, но «Семья» имеет лучший пользовательский интерфейс и обладает большим списком различных способов защиты.

Пользователи могут указать возраст ребенка, и будут отображаться, соответствующие его возрасту, игры и приложения. Помимо этого, можно выполнить настройку ограничений экранного времени, позволяющую использовать компьютер по определенному графику, предотвращать непредвиденные расходы, контролируя их по электронной почте и т.д. Вполне естественно, что важным условием для входа в систему «Microsoft Семья» является наличие учетной записи «Microsoft» , на странице которой пользователи дополнительно смогут ознакомиться с полным набором доступных возможностей.

Заключение

Информационные ресурсы обладают высокой степенью доступности, во многом благодаря современным компьютерным устройствам и международной сети «Интернет» , посредством которой большинство пользователей получают различную информацию.

Помимо важных и необходимых для ежедневной деятельности пользователей данных, в сети «Интернет» присутствует множество сайтов, к которым может потребоваться ограничить доступ, по различным причинам.

Применяя представленные методы, пользователи, всегда смогут заблокировать открытие нежелательных веб-сайтов, посредством общей блокировки доступа, и разрешить посещение дружественных веб-сайтов, путем внесения их в белый список. Или закрыть доступ к отдельным конкретным сайтам, по выбору пользователей, без полной блокировки всех остальных сайтов. А также воспользоваться личными настройками безопасности для членов своей семьи, при условии подключения их в единую семейную группу в учетной записи «Microsoft» .

Этичный хакинг и тестирование на проникновение, информационная безопасность

Можно ли надёжно защитить HTML код веб-страницы

Исходный код веб-страницы невозможно защитить от просмотра. Это факт. Но можно в некоторой степени усложнить задачу анализа кода. К совершенно пустым, неэффективным способам можно отнести блокировку правой кнопки мыши. К более эффективным средствам можно отнести обфускацию кода. Особенно если код не присутствует в исходном тексте страницы, а подгружается из разных файлов с помощью JavaScript и если на разных этапах (сам JavaScript и HTML) также обфусцированны. В этом случае всё становится намного труднее. Но такие случае довольно редки — чаще встречаются на веб-сайтах очень крупных компаний. Мы же рассмотрим более простые варианты.

Как просмотреть исходный HTML код веб страницы, если заблокирована правая кнопка мыши и сочетание клавиш CTRL+u

Если правая кнопка мыши не работает, то просто нажмите CTRL+u. Мне попался сайт, в котором CTRL+u также отказалась работать:


CTRL+u можно отключить с помощью JavaScript и именно эта техника используется на том сайте. То есть первый вариант очевиден — с выключенным JavaScript исходный код не будет «заблокирован».

Другой вариант — это в меню браузера найти опцию «Показать исходный код». В Firefox эта опция есть, но лично у меня всегда уходит много времени, чтобы её найти ))) В Chrome я эту опцию вообще не могу найти в меню браузера, поэтому запомните строку

Если эту строку добавить перед любым адресом сайта и всё это вставить во вкладку веб-браузера, то будет открыт исходный код данной страницы.

Кстати по поводу отключения JavaScript — необязательно лазить в «глубинные» настройки браузера и искать где эта опция. Можно даже не отключать JavaScript, а приостановить выполнение скриптов для конкретной страницы.

Для этого нажмите F12, затем в инструментах разработчика перейдите во вкладку Sources и нажмите там F8:


Теперь на странице сайта будет работать сочетание клавиш CTRL+u, как будто бы его никогда не отключали.

Обход социальных блокировщиков

Социальный блокировщик выглядит примерно так:


Суть в следующем, чтобы просмотреть содержимое, нужно «лайкнуть» эту статью в социальной сети.

«Под капотом» там всё (обычно) так: «скрываемый» текст уже присутствует в HTML странице, но спрятан с помощью свойства стиля style="display: none;". Поэтому достаточно:

  1. открыть HTML страницы, защищённой социальным блокировщиком
  2. найти там все вхождения style="display: none;" - обычно их не очень много.

Пример «взлома» социального блокировщика:


Там я реализовал обход четырёх социальных блокировщиков и добавил «эвристический» анализ — он включается если никакой из этих 4 х блокировщиков не подошёл, то тогда просто выводится содержимое всех блоков с style="display: none;".

Кстати, если вам попались страницы, которые этот сервис не может обойти — просто напишите в комментариях ссылку на проблемную страницу — я добавлю соответствующий «обработчик».

Тот сайт, который я показываю на скриншотах, как будто бы распространяет пиратское ПО. Я посмотрел ссылки с помощью обходчика социальных блокировщиков — оказалось, что все скрытые ссылки абсолютно беспонтовые: ведут на демо версии программ или вообще на официальный сайт. В некоторых статьях ссылок вообще нет. Такой «маркетинг» меня заинтересовал и я решил поискать другие сайты этого же автора.

Поиск сетки фальшивых пиратских сайтов


Этот сайт за CloudFlare — Ha ha, classic!


Итак, вероятно, что IP этого сайта 173.249.15.230. На securitytrails на настоящее время по этому IP информации о связанных с ним сайтов нет.

Поэтому идём на сервис «Список сайтов на одной IP», в качестве исходных данных вводим 173.249.15.230 и получаем там:


Все сайты схожей тематики, везде есть социальный блокировщик, везде вместо вареза ссылки на демо версии, ссылки на официальные сайты, либо просто ничего нет под закрытым контентом.

Верификация IP сайта с помощью cURL

Для верификации IP обычно я использую следующую команду:

А вот данный запрос хотя в конечном счёте также вызовет ошибку 503, но заставит сервер надолго «задуматься»:

Видимо, там из-за особенностей настройки происходят бесконечный редиректы и в конце концов соединение сбрасывается по таймауту.

Это способ позволяет в том числе брутфорсить файлы и папки:


И совсем интересный результат вызывает вот такой запрос:


Заключение

В чём смысл этих сайтов? На некоторых из них имеются для скачивания .exe файлы — возможно вирусы или какая-то сомнительная монетизация. Хотя я проверил по virustotal — вроде бы, файл не вредоносный. Те сайты, у которых нет исполнимых файлов для скачивания, видимо, дожидаются роста посещаемости, чтобы затем начать распространять этот исполнимый файл.

Возможно владелец ожидает роста посещаемости для включения настоящей монетизации или распространения вирусов.

Подтвердив права на управление сайтом, вы получите доступ к информации об индексировании страниц сайта роботом Яндекса. Эти данные могут содержать конфиденциальную информацию, поэтому Яндекс должен убедиться в том, что у вас есть право на управление сайтом. Для подтверждения прав нужно внести изменения на сайт.

Владелец сайта может измениться. Поэтому Яндекс периодически проверяет наличие изменений, подтверждающих право на управление сайтом. Если при очередной проверке эти изменения не будут обнаружены, то сайт вновь перейдет в разряд «неподтвержденных» .

Проверка прав может занимать до 24 часов.

Подтверждение прав на сайт

Если у вас несколько сайтов, то подтвердить права необходимо для каждого сайта в отдельности. Если необходимо подтвердить права на поддомены сайта, вы можете воспользоваться упрощенной схемой.

Добавьте сайт в Вебмастер и на странице Настройки  → Права доступа выберите способ подтверждения:

Создайте HTML-файл с заданным уникальным именем и содержимым, и разместите его в корневом каталоге вашего сайта.

Убедитесь, что файл содержит только указанный выше код. Если в HTML-файл автоматически добавляется дополнительный контент, например, элементы дизайна, проверьте настройки вашего сервера. Если вам не удается создать файл с указанным содержимым, используйте другой способ подтверждения прав.

Если сайт работает по IPv4 и IPv6, убедитесь, что по всем IP-адресам сайт отвечает корректно.\n

Добавьте в HTML-код главной страницы сайта (в элемент head ) специальный метатег.

Перейдите на главную страницу вашего сайта и убедитесь, что метатег появился в HTML-коде страницы в элементе head . Для этого в меню браузера нужно выбрать Исходный код страницы . На некоторых сайтах метатег может обновляться несколько минут.

Если сайт работает по IPv4 и IPv6, убедитесь, что по всем IP-адресам сайт отвечает корректно.

Добавьте в DNS-записи сайта запись типа TXT, содержащую указанное уникальное значение.

Проверьте, что адрес сайта в Вебмастере, для которого вы подтверждаете права, совпадает с адресом сайта, для которого создаете DNS-запись. Например, адреса с префиксом www и без него считаются разными сайтами. Записи могут обновляться достаточно долго.

Если сайт работает по IPv4 и IPv6, убедитесь, что по всем IP-адресам сайт отвечает корректно.

Когда DNS-записи обновятся, нажмите кнопку Проверить .

Также вы можете получить права на управление сайтом от другого пользователя с помощью делегирования прав. Таким образом, права на сайт могут получить несколько человек. Список пользователей, подтвердивших права, отображается на странице Настройки  → Права доступа .

Если вы не можете воспользоваться ни одним из указанных способов, но имеете непосредственное отношение к сайту, обратитесь к сотруднику, который отвечает за поддержку сайта.

Упрощенное подтверждение прав

Чтобы добавить в Вебмастер сайт и его поддомены, нужно подтвердить права на основной домен и на его поддомены. Для подтверждения прав на основной домен воспользуйтесь одним из способов (с помощью HTML-файла, метатега и т. д.), на поддомены — используйте код, сформированный для основного домена. Рассмотрим пример подтверждения прав с помощью HTML-файла:

Добавьте в корневой каталог сайта HTML-файл с кодом подтверждения, сформированный в Вебмастере. Добавьте в корневой каталог поддомена HTML-файл, сформированный для основного домена.

Аналогично можно подтвердить права на поддомен с помощью метатега и TXT-записи в DNS.

Упрощенное подтверждение прав недоступно при делегировании — если права на управление основным доменом сайта были вам делегированы другим пользователем, то при добавлении поддоменов в сервис вам необходимо подтвердить права на управление отдельно для каждого поддомена.

Смена способа подтверждения прав

В Вебмастере перейдите на страницу Права доступа и выберите сайт.

Делегирование прав

После подтверждения прав на управление сайтом, вы можете передать права другим пользователям Вебмастера. Пользователь, которому вы делегируете права, сможет использовать все возможности сервиса без ограничений.

Перейдите на страницу Настройки  → Права доступа . В блоке Делегирование прав введите логин пользователя для выбранного сайта.

Пользователь, которому делегировали права, должен войти в Вебмастер со своим Яндекс ID и добавить сайт. После этого права подтвердятся автоматически.

Вы можете отменить права на управление сайтом другим пользователем. Если вы делегировали права другому пользователю, а затем ваши права были отменены, то права у другого пользователя продолжат действовать.

Читайте также: