Блокировка Скайп клиента

Существует мнение что Skype-клиент сложно заблокировать на уровне сети, из-за его Peer-To-Peer особенностей и использования HTTP портов.

Block Skype client

Однако на сегодняшний день (Декабрь, 2012) клиент Скайпа может быть достаточно просто отключен от сети.
При запуске, Скайп пытается получить список своих основных (возможно логин) серверов через ДНС — в данный момент имеется 17 записей от dsn0.d.skype.net до dsn16.dsn.skype.net.

Используя простой скрипт (требует наличия ДНС утилиты dig) получаем большую часть серверных адресов:

[code]
for i in {0..20} ; do dig +short dsn$i.d.skype.net; done | sort | uniq
[/code]

Для блокировки Скайпа достаточно запретить доступ к этим сетям:

111.221.74.0/24
111.221.77.0/24
157.55.130.0/24
157.55.235.0/24
157.55.56.0/24
157.56.52.0/24
213.199.179.0/24
64.4.23.0/24
65.55.223.0/24

Если ваш маршрутизатор использует фаерволл на базе iptables, можете использовать слелдующую комманду:

[code]
for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A OUTPUT -d $ip -j DROP; done
[/code]

20 thoughts on “Блокировка Скайп клиента

  1. I just used ping to get the current list on a windows machine and put the values into a spreadsheet for my own reference. I could list all of the addresses but what is important is the networks so here they are.

    64.4.23.0/24
    65.55.223.0/24
    157.55.235.0/24
    157.56.52.0/24

    If you want a comma delimited list of the actual IP addresses, email me and I will send you a list. Or you could just ping each one like I did.

    Thanks,

  2. Уведомление: WiFi bei AB kommt - Seite 2

  3. #With these iptables rules skype will not be able to connect to it’s host servers, preventing the annoying neighbor from making skype calls at 3 A.M.

    #Output chain does not affect skype.
    for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A OUTPUT -d $ip -j DROP; done

    #Input chain must be the reason it does not connect.
    for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A INPUT -d $ip -j DROP; done

    #Not tested.
    for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A FORWARD -d $ip -j DROP; done

    #Not tested.
    for ip in 111.221.74.0/24 111.221.77.0/24 157.55.130.0/24 157.55.235.0/24 157.55.56.0/24 157.56.52.0/24 213.199.179.0/24 64.4.23.0/24 65.55.223.0/24; do iptables -A FIREWALL -d $ip -j DROP; done

    #To delete these rules just use ‘-D’ (delete) instead of -‘A’ (append) in all the chains
    I use an *.sh script that applies the rules after midnight and deletes them at 9:00 in the morning.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *