Олексий Олексиев любезно попитайте в моята спокойна блуза. Анонимен i2p Мережа - любезно се молим! Инсталирането и настройката на I2p не работи

I2P(Invisible Internet Project) – децентрализирана анонимна мрежа. Как TOR е само по-добър, така че да не можете да позволите деанонизацията на koristuvach да влезе по този начин, тъй като част от междинните възли ще бъдат компрометирани. Децентрализацията означава, че I2P роботът не може да лежи в никакви централни хъбове, а по-скоро в „супервъзли“ (например ежедневно DNS сървъриили техни аналози).

Як се ползват

Първо, следвайте инсталацията на пакета i2p

sudo apt-add-repository ppa:i2p-maintainers/ i2p sudo apt-get update sudo apt-get install i2p

След това трябва да стартирате софтуерния рутер, за да се свържете с I2P мрежата. Ако се планира да се използва определен брой низове, тогава стартирането може да се извърши с командата в конзолата (използвайки името на koristuvach, без sudo):

Стартиране на I2prouter

Ако обвивката на java услуга (http://wrapper.tanukisoftware.com/) не е хакната или ако предишната команда не се използва, тогава стартирането се извършва с командата (не маркирайте sudo и не стартирайте като root) :

I2prouter-nowrapper

Ако е необходим достъп до I2P мрежата, тогава е възможно да стартирате I2P рутера като демон. За което е необходимо да промените командата в конзолата, за да преконфигурирате i2p пакета:

sudo dpkg-reconfigure -plough i2p

как да визуализирате текстовия интерфейс на конзолата с възможност за избор на параметри, като разрешено стартиране на I2P рутера като демон при стартиране на системата, между паметта за I2P рутера и в. След като преконфигурирането на I2P рутера приключи, той ще стартира като системен демон.

Ако I2P рутерът се стартира под името на хоста, след един час стандартният браузър ще види локалния адрес http://127.0.0.1:7657/home - „I2P рутер конзола“.

Сега на системата (включително браузъра) е ясно, че е необходимо да отидете на адрес като example.i2p през прокси localhost:4444. Създаваме нов proxy.pac текстов редактор, вмъкнете там:

функция FindProxyForURL(url, host) ( if (dnsDomainIs(host, ".i2p" ) ) ( връщане на "PROXY 127.0.0.1:4444" ; ) else ( връщане "DIRECT" ; ) )

Пази се. Изберете „Системни настройки“ → „Мережа“ → „Прокси сървър“ в „URL автоматичен монтаж» Възможно е да се създаде файл. Мустак.

Уважение! Описанията на този метод не са безопасни от гледна точка на анонимността. По-добре е да видите окремен браузър и в коригираните прокси сървъри да пишете по-малко i2p. И също така активирайте достъпа до страхотни уеб ресурси - изчистете полето "List outproxy (x)" отстрани http://localhost:7657/i2ptunnel/edit.jsp?tunnel=0

Имайте предвид, че поради особеностите на архитектурата на I2P мрежата, тя няма да започне да работи веднага, необходимо е да се напълни, стига компютърът ви да е повече или по-малко интегриран в мрежата (спрат е повече или по-малко) .

i2prouter се управлява чрез уеб интерфейс.
http://localhost:7657/config - настройка
http://localhost:7657/tunnels - тунели

I2P на видяния сървър

Тази инструкция е от значение за домашния сървър, който се намира в един местни линииот локалния компютър. За VPS/VDS е необходимо да направите корекции в това ръководство

Монтажът се извършва по същия начин, както на локален компютър. След инсталацията трябва да стартирате тунел от порт 7657 до порт 7657 на сървъра.

ssh [защитен с имейл]сървър -L7657:127.0.0.1:7657

Когато конзолата поиска сървърна обвивка, I2P уеб интерфейсът става достъпен на localhost:7657

sudo nano /var/lib/i2p/i2p-config/clients.config

Там да се знае такъв ред

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

и да доведе до тази форма

ClientApp.0.args=7657 192.168.1.2 ./webapps/

De 192.168.1.2 е IP на вашия сървър. Ако е необходимо да рестартирате I2P, той ще се стартира за момента. Ако всичко е конфигурирано правилно, I2P уеб интерфейсът на сървъра ще стане достъпен на адрес http://server-ip:7657/.

Прокси за какъвто и да е IP адрес

споделяне на файлове

Днес обменът на съдържание от различни нива на законност е основният I2P трафик. Има редица специализирани програми например за Robert и iMule (версия aMule за I2P).

Инсталиране на iMule

Поставихме депозита (имах такъв):

sudo apt-get инсталирайте libcrypto++9

Искам да актуализирам версията на iMule и да я инсталирам по следния начин:

dpkg -i imule_2.3.2.0-precise-amd64.deb

Изпълнете, в раздела KAD в "Инициализация" - "От URL" е посочено, например http://echelon.i2p/imule/nodes.dat, обикновено Enter. Проверете дали файлът е заловен. Ако е така, не забравяйте да напъпите и можете да набъбнете.

Тъй като моята програма не се свързва с KAD, помага да я затворя и стартирам отново.

Usunennya неизправности

Кой клон ще има описание възможни проблемичрез стартиране на робота iMule.

    Когато стартирате програмата, нищо не се показва, ако я стартирате през терминала с командата imule, идва извинение:

imule: грешка при зареждане на споделени библиотеки: libbfd-2.22-system.so: не може да се отвори споделен обектен файл: Няма такъв файл или директория

Създаването на символно съобщение към библиотеката, която е в системата, е коригирано, но за други имена:

sudo ln -s /usr/lib/libbfd-2.22.90-system.20120924.so /usr/lib/libbfd-2.22-system.so В светлината на тоталната стеженя е богато да се чудите на бик решението, което ви позволява да вземете живота си в очите на другите. Двете най-популярни опции са Tor и I2P. Tor вече неведнъж мина отстрани на списанието и поради тази арогантност по принцип всичко се разбра - самите търговци на дребно пишат, че не предоставят стотици анонимност на вината. А ос z I2P ще можем да развием самостоятелно днес - защо това нещо е толкова важно, откъде знаеш кой е богат?

Трохове на историята

В началото на 2000-те имаше безличен P2P-мереж, практическо спиране на подобно споделяне на файлове. Копиастерите бяха злобни, фрагменти в разширени файлове поеха съдбата на всички тях. Опитайте влащуватите "витрина прочуханка" и индивидите бяха доведени само до колосални витри за час и една нощ с нулев краен резултат. За тези, които се страхуват да бъдат включени в броя на „похарчените за разпространение“, беше предложено сливането на Freenet, като ключовата идея беше обменът на криптирани блокове данни, с които участникът не забеляза за тези, които бяха за почит, тъй като смрадта не беше разпозната от теб самия. Искайки да mezha даде други услуги от типа на анонимни форуми, на практика всичко доведе до заснемане на файлове.

I2P мениджър

Основните задачи на I2P са:
  1. Prikhovuvat roztashuvannya eepsite'іv.
  2. Набирайте разпределението на клиенти, които се свързват с eepsites, включително тези на самите сайтове.
  3. Не може да се обменя достъп до сайтове от страна на доставчици и/или опорни центрове.

През годините цялото споделяне на файлове беше преместено в торент. В резултат на това идеята за разработване на Freenet директно от "невидимия интернет" - анонимна мрежа върху съществуващия Интернет - беше оправдана. Така че намигвайте I2P. От дълго време проектът е по-малко от yogo за създателите и за текущия брой gikiv. Неочаквано започна да се води борбата за самата информация, фрагменти, от една страна, повече хора започнаха да поздравяват интернет, а от друга страна Интернет се появи като място за някакъв неконтролиран обмен на информация. Стана ясно, че не можем да продължим така дълго време и се надигна нова вълна на интерес към подобни проекти.

ВНИМАНИЕ

Цялата информация е предоставена единствено за ваше знание. Нито редакцията, нито авторът носят отговорност дали мога да бъда на загуба, подчинен от материалите на тази статия.

I2P и Tor

"Да дръпнем спусъка", който нарече масовия интерес към "невидимия интернет", стана законодател на достъпа до информационни ресурсив редица страни, както и молбата на Сноудън за всичко. На богатите не отиваше, вярно, за някоя дива нямаше смисъл някой да умира за пораснал детински човек, да отнема информация така, но не така. Ако е твърд, тогава няма да бъде приет от никого. След като осъзнал факта, жителката се втурнала да разбърка два магически бутона „Заобикаляне на цензурата“ и „Съберете се на вятъра“. И така „бутоните“ на вината са премахнати от изгледа на специални браузъри или плъгини към браузъра Tor. Технически грамотните хора насочиха вниманието си към I2P като алтернатива на Tor. Oskіlki ty, shanovny chitachu, stavishsya на технически грамотни хора (и все още ли е като вас "хакер"?), След това, след като прочетете тази статия, разбирате, че нарушавате I2P сливането и как да го нарушите. След това обърнете внимание на главния I2P орган от Tor: към основните задачи на Tor, задайте правилния IP адрес на клиента, който се изпраща на сървъра. Зад страхотния rahunkok, сървърите не могат да направят нищо преди, в какъв ранг клиентите се свързват с тях, - повече, Tor за тях, ще им дадем главоболие чрез хулигани, в същото време I2P, navpaki, мениджърите на сървърите (eepsite'iv) ще ги изпрати анонимно, а клиентите ще раздрънчат vikoristovuvaty I2P, ако искате да отидете на тези сървъри. В този ред Tor е мрежа от клиенти, а I2P е мрежа от сървъри. Очевидно има onion-сайтове в Tor и извън сайтове в I2P, но има повече странични технологии.

разрушители на митове

Има няколко популярни мита за I2P в Merezhya и има много хора, които да вярват в тях. Ние сме rozvemo. Мит 1: колкото повече участници, толкова по-практично е мержата. И наистина: кожа нов членвиновен за поддържане на вашата база данни действително ставаткъм това, и особено floodfill'i просто се задавя в potoci на такива напитки. В резултат на това част от възлите ще станат просто недостъпни за други възли. Мит 2: колкото по-голям е делът на транзитния трафик, толкова по-голяма е анонимността. И истината е: I2P работи само с няколко пакета, така че няма истински тунели през страхотния интернет, като например VPN. За скин пакет изберете предпочитания метод за доставка, независимо дали пакетът е транзитен или не. Доставчикът проверява активността на участника като обмен на криптирани пакети с различни адреси, които са избрани за изпращане без система. При кого pototsі, krіm tunnelnyh информация, присъстват в големия kіlkostі invіdomlennya, които се предават без посредник. От другата страна възелът може да блокира част от транзитния трафик, но това е краят на тунела, а не междинният възел, в която посока транзитният тунел изглежда по същия начин, като главния. Мит 3: Tor'e zastosovuetsya bagatosharov "cibulne" криптиране, а в I2P по-прогресивни "chasniki", в който случай се състои от dekilkoh "чеснов", признат от различни университети, с който университет можете да дешифрирате само вашия "чеснов" вместо това Youmu е непознат. Но е вярно: на задната част на главата беше планирано по този начин, поради необходимостта от множество тунели по двойки „изход - вход“ беше възможно да се криптира целия „часник“ като цяло, а не коженият „ чесън” okremo. Всъщност споменаването, очевидно наречено „часник“, се формира от „чесън“, но фрагментите от тази структура стават видими само след декодиране, тогава „чесънът“ действително се извира в фрагменти от напомняния за тунел. Тъй като може да изглежда по-истинско "часниково" криптиране, можете да разберете механизма на създаване на тунели: той се състои от десетки записи, всички те са криптирани, с изключение на един, разпознат от даден възел; Vіn дешифрира съобщението със собствен ключ и преодолява разстоянието. Естествено, друг запис за уведомяване се присвоява на напредващия възел. По този начин декларираното шифроване на „chasnikov“ е само в един случай, vikoristovuvanno vodnosno rіdko, в основния potoci dannyh vikorivuêtsya zvichayne bahatosharove ciphervanna: prodіzhnі vuzli шифър съобщенията на кожата със собствен ключ, а капитанът на кода

Как участниците в I2P се познават?

Имайки предвид факта, че разглеждаме I2P механизмите, които позволяват на участниците да се познават един друг, ние се опитваме да разберем техния потенциал за конфликт. I2P скинният възел се идентифицира с I2P адреса, което означава две двойки от частни ключове, които се генерират в момента на създаване на възела във випадков ред, без никаква корелация с IP-адреса или неправилно поставени дестинации. Няма адрес на централния джерел, предава се, че възможността за получаване на два специално генерирани адреса е незначително малка. Един чифт ключове е победител за асиметрично криптиране, в противен случай - за подпис. Капитанът на възела е този, който разполага с файла с пълния набор от ключове до 660 байта. Този файл се намира на компютъра на собственика и не се прехвърля според нуждите. Двата заместващи ключа и 3-байтовият сертификат (понастоящем зададен на нула) потвърждават 387-байтовия идентификатор на възел, че възелът става I2P. Частите от новия 387-байтов идентификатор са неефективни за сдвояване, сортиране и прехвърляне на данни, за идентификацията на възела се използва 32-байтов SHA-256 хеш на идентификатора. Низ Base32, представляващ този хеш на адрес в .b32.i2p адреси. А какво ще кажете за устойчивостта, като получаването само на хеш, но е необходимо да се знаят публичните ключове, които се съхраняват в идентификатора, например, за да се криптира и повторно потвърди подписа? За каква база данни е базата данни (netDb) - вече не е име, по-правилно би било да се обади на базата данни за границата, но терминологията вече е уморена.
Скин участникът има собствена база, като една от задачите на програмата-клиент е да поддържа базата в текущото състояние. Не беше намерено възел с шукан хеш в локалната база, имаше следа от нова заявка за други възли; ако исканият възел има адреса є в основата, vin е дал изходната информация за новия, в противен случай обърнете списъка с три други възли, de, от друга страна, адресите могат да бъдат. Така че, за да разпознаете информация за сайта, трябва да знаете хеша - възможността да получите списък с цялата информация на Нарази vuzlіv navmisne vіdsutnya. Също така се прехвърля механизмът за „усещане“, с който е възможно да се форсира заявката за генериран от vipadkovo хеш със специален знак и след това да се обърне списъка с три възела, които присъстват в йога базата, хешовете на най-много „близки“ до този, което ни позволява да научим за нови.

Излъгани сме от новодошлите

Наличието на локална база данни позволява на участника да влезе в мрежата небрежно, без да ходи до сървърите в каталозите на възлите, сякаш да се бие в Tor'ї (чрез китайската поръчка през 2010 г. roci zmіg се включи йога, блокиране на достъпа до каталозите). Защитата на такава децентрализация може да бъде едно: за да отнеме информация за нови университети, местната база данни е отговорна за това, че вече има същите университети. Така че, при първото пускане на тях, ще трябва да се възползвате от звездите. Този процес се нарича "засяване" (презасяване) и е включен в изтеглените файлове без страхотно число zhorstko предписване на кода на сайта. Достатъчно, за да блокира достъпа до тези сайтове и нови възли не могат да бъдат стартирани. Вярно е, че за първото стартиране можете просто да вземете списъка с възли от някой друг. По-лошо е, защото достъпът няма да бъде блокиран, а пренасочва към сайтове с фалшив списък с възли - по същия начин новият възел е рисковано да бъде взет изолирано от границата и не лесен начинразпознайте тази ситуация. За чест на търговците на дребно, смрадете да разберете мащаба на проблема и да работите върху него, да разширите списъка с хъбове в архива, подписан с ключа от различни канали.

Невидим интернет

I2P рамката се състои от възли от два типа: рутери, които могат да открият I2P адреса на основния IP адрес и са видими в естествения интернет, и възли, които се намират зад рутерите и IP адресът на захранването не може да бъде намерен - смърди и одобрява „невидимия интернет“. Рутерите са представени в базата данни чрез структурата RouterInfo, уникален идентификатор, който може да замени един или повече съществуващи IP адреси и налични протоколи, както и списък с възможностите на този рутер, най-важният от които е floodfill. Floodfill рутерите са вид „глупави дъски“, където възлите публикуват информация за себе си и където клиентите идват да питат. Sob niknuti podrobki, предвид podpisuyutsya ключ, scho да влезе на адреса. Информацията за Oscilki за рутера се променя рядко, оригиналните файлове се записват на диск и се пренасят в загадка при стартиране. Един нормално функциониращ I2P клиент може да има близо хиляда такива файлове.< Ето как изглежда файлът RouterInfo на типичен floodfill "Невидим интернет" със структури от данни LeaseSet, който замества новия идентификатор, допълнителния ключ за криптиране и списъка с тунели, които водят до рутера с възел cim. Ако искате да влезете в тунели при самите рутери, те изобщо няма да образуват LeaseSets: към рутерите ще трябва да ги следвате, като инсталирате директни връзки с тях, тунелите ще бъдат победители само за премахване на връзките на напитката. Тъй като животът на един тунел е десет пъти по-тънък, тогава LeaseSet също ще започне лош час и няма да бъде запазен на диска, но при рестартиране ще се презареди за нов. Тунелите с ключ за криптиране от LeaseSet са единственият начин да стигнете до „невидимия“ възел, така че, като знаете адреса, можете да поискате LeaseSet от най-близкия до новия floodfill и след това да изпратите сигнал до един от тунелите. За otrimannya vіdpovіdі е необходимо да се формира LeaseSet, който може да бъде изпратен наведнъж със съдействие или публикуван на най-близкия floodfill'і. Не е възможно да се инсталира на кой рутер се намира този друг LeaseSet, който е най-външният камък на технологията за сигурност за анонимност в I2P мрежата. Очевидно е, че има повече атаки на злосторници, насочени към върха на съседното растение. С помощта на I2P метода за предаване на информация, криптографията е силна, която привлича данни от особено различни доставчици от различни страни и далеч електронни подписиразбийте линията със стабилност преди атаки като човек в средата.

Да преминем през тунелите

За да се гарантира анонимност, в средата на I2P се инсталират тунели, които се изпращат от рутери през яките. Тунелите излизат и влизат. Почивните дни се признават за закрепване на roztashuvannya на главния изпълнителен директор, а входовете са за собственика. Следователно, списъкът на LeaseSet с входни възли и идентификатори на входни тунели, информация за изходните тунели не се публикува. Roztashuvannya друг край на тунела се пази в тайна. За otrimannya vіdpovіdey клиент замества захранващия сървър LeaseSet. По някакъв начин беше положен тунел и очевидно на кой възел има друг край, може би само създателят на тунела. Всички междинни участници в тунела трябва да знаят по-малко за предстоящия вузол, на когото да изпратят повторно криптираното съобщение. Но на теория - на практика индустриалните университети също знаят, че обажданията са били информирани, че нотификациите между възлите се предават по нормалния интернет и не е важно да се разпознае IP адреса на мениджъра. Дали с достатъчно разширение на базата, можете да знаете RouterInfo. По такъв начин, сякаш средният вузол на тунела трябва да лежи с злодея, вината се разпознават небрежно и два собствени sudív, което компрометира един или два тунела, парчетата позволяват целия ланцет. Теоретично е възможно да се увеличи броят на тунелите до осем възела, на практика кожен допълнителен възел рязко подобрява надеждността на работата и надеждността, наличието на възел онлайн за целия час не е гарантирано. Ето защо в I2P едновременно се изграждат тунели с три кривини. По този начин, за успешно деанонимизиране на възела, нападателят трябва да разбере за маршрута на някой от тунелите в даден момент от часа - за което е достатъчно, така че два възела от един и същи тунел да са достъпни за нападател. За най-малкото разширяване на света хиляди университети са разработили такъв сценарий като цяло, давайки сила на големи структури. Въпреки че при деанонимизирането на сървъра преди описанията на повторното засаждане са от малко помощ, фрагментите на сървъра избират самите възли на входните тунели, след това за проявата на клиентите, тъй като виждат "неблагоприятни" ресурси, даден методидеален: всички университети, включително и тези, които са привлечени от клиента, за да насърчат някои от външните тунели, априори лъжат злодеите. Самият Тим ​​веднага ще разбере, камбаните трябва да бъдат уведомени, разпознава се като сървърен тунел, в който трябва да се влезе.

Атака за изключване

За тези, които нямат достатъчно ресурси поради наводняването на голям брой възли, може да се защити в собственото си време и търпение и по друг начин. Meta yogo - рязко звънене на броя на "подозрюваните" рутери (при хубаво време се обадете на един), който може да има рев от чуруликане. Възможността за извършване на подобна атака се определя от P2P природата на I2P мрежата – повечето рутери в мрежата не са онлайн от 24 години, фрагментите се намират на компютрите на участниците. От друга страна, функциите на I2P се използват:
  1. Часът на основаването на тунела е десет хвилина.
  2. Вузол не участва в тунелите на момичетата.
  3. За да се насърчи тунела, се избира нова последователност от възли.
Преди началото на атаката нападателят събира голяма база, като признава, че тя съдържа рутера на атакувания възел. Dali vins започват постепенно да се придвижват към възела, който е атакуван, с молба, че предават otrimanna vіdpovіdі. Възможно е да се работи омразно, мръсно, така че заявката за възстановяване да се изпраща постепенно, като в същото време нападателят задава часовите интервали, ако атаките са стартирани и очевидно рутерът е онлайн. Веднага рутерите cim, които са изключени, разчитат на пътя на инсталиране на не междинна връзка, коригиране на някакъв вид захранване или създаване на тунел. Да се ​​бориш в името на масата, като разтягаш възможно най-краткия интервал от час. Тези рутери, които изглеждаха неактивни в този час, тъй като възелът атакува, показвайки активност, са изброени от списъка и по същия начин се показват активни, ако възелът е неактивен. Ако атаките на възела са били активни през целия час, тогава списъкът ще бъде съставен от постоянно активни рутери. І vіn може да изглежда страхотно. Оста тук е да се помогне на нападателя и да се върне по-конкретно: тунелните рутери, които влизат в LeaseSet възела, които са атакувани, а не от същия рутер и могат да бъдат изключени по небрежен начин. LeaseSet се актуализира поне веднъж на всеки десет минути и пее, за да отмъсти за пет тунела. За една година ще бъдат изключени 30 възела, за допълнителни 720, по този начин преминах през списъка с 5 хиляди възли на заем не повече от един ден.

Vyznajmo susіdіv за миризмата на часовникаря

За анонимност, двете страни на тунелите са заместници по двойки: външният тунел на управителя и тунелът на капитана. Частите на тунела се създават независимо от един тип, след което изходящите и входящите рутери в зоната на тунелите ще стартират некриптирани предавани данни. Следователно, отгоре на тунелния викор има допълнително оребрение за криптиране - специално известие „chasnik“, по-криптирано, което се разпознава за последните възли на lancer. Проблемът е, че рутерът на възела, а не самият възел, се занимава с дешифрирането на такива съобщения. По този начин, криптиращият ключ, присъстващ в оригиналния идентификатор, не е победител, тъй като LeaseSet има същите назначения за криптиране като последния ключ, генериран от рутера, за който се разпределят данните от LeaseSet. В този случай ключът трябва да бъде виновен от самите нас за всички дистрибуции на рутерите на възлите, navit като кожата на LeaseSet със собствен набор от тунели. Не е възможно иначе, парчетата от „часниците“ могат да бъдат дешифрирани преди, като разберете кой е разпознат с този чиинш „чесън“. В резултат на това идеята за "частно" предаване на данни е приела такава полезна форма, когато се предава през няколко тунела. По този начин ключът за криптиране, който е публикуван в LeaseSet, е уникалният идентификатор на конкретен рутер. Компромис be-yaky z vuzlіv, schob за компрометиране на всичко останало, включително клиенти. За да извърши атака, нападателят трябва да изпълни едно или повече floodfill, където възлите публикуват своите LeaseSets.

Висновки

Съгласно горното, стигаме до въпроса: анонимността на I2P в по-ниския клас е по-малко от основен характер, позволявайки само пасивна предпазливост да се shovatsya, въз основа на събирането на маркетингова информация. Безумно, извършвайки тези видове атаки с помощта на сериозни ресурси, на компютър с високоскоростни сървъри и специализиран софтуер, дори ако някой има нужда от него, можете да отворите анонимност за dosit shvidko. Увеличаването на броя на възлите в mezhi може да бъде виришит проблем, обаче, за ninishnoї organizatsії merezhі tse доведе до її действителен колапс. В същото време I2P е чудесно подходящ за стимулиране на „необвързващи“ ресурси, достъп до които по принцип е невъзможен.

I2P– Anonymous mesh е създадена през 2003 г. от немски търговци на дребно. На vіdmіnu vіd не се изпраща спам от сайтове от dp. Публиката е по-адекватна, но в същото време. Създаден с метода на пълна анонимност, но не изчезна. Целият трафик минава през "тунели" през самите такива участници. Merezha няма сървъри за имена (DNS), цялата информация за сайтовете се събира в адресни книги, които се актуализират в торент сайта. Няма смисъл да ви разказвам за мережата, от която се нуждаете, ако имате нужда от нея - знаете я. Например, ще намерите видеоклип, който ви казва как да се свържете с i2p мрежата.


I2P сайтове

Всичко вървеше по план и сега можете да разгледате уебсайтовете i2pЩе опиша действията им:

  • http://forum.i2p/ - форум i2pс руска дивизия
  • http://hiddenchan.i2p/ - Хиденчан. Руски имиджборд
  • http://rus.i2p/ - руски i2p WIKI - в основното описание на възможностите за тази i2p мрежа е списък с руски сайтове.

Проблеми и извинения

Основните проблеми и тяхното virishennya. Ако имате храна от винил, можете да побързате

Кожен Користувач в интернет, ако гледаш уеб страниците, оставяш повече следи след себе си, мислиш по-малко. Някои от тези данни се събират за статистика или външен вид и понякога могат да бъдат използвани за злосторници. Ал прогрес да не стои вкъщи. Екип от търговци на дребно създаде и стартира проекта i2p, който е един вид противоотрова за тези сайтове и хора. Сега загубих от поглед храната, като i2p.

Също така, i2p означава Невидим интернет проект и се превежда като "Невидим интернет проект". С тази помощ можете да създадете криптирана граница, която ще бъде оставена анонимна за часа на създаване, независимо дали е в Интернет. Принципът на роботизираната атака е: coristuvach стартира програма на компютъра, сякаш е прокси сървър. Целият трафик е принуден напред в този прокси. Може да се каже, че i2p е посредник между компютъра и крайната точка на доставка на информация. С този трафик, идващ до този посредник, той се криптира от шлюза. И така, криптирането, кражбата на трафик стигат до крайната точка.

Warto уважава, че цялата информация, която се изпраща като пакет, когато се използва такъв прокси сървър, се разбива на цаца от пакети и се изпраща по различни канали, че файловете се променят. А самият IP адрес се заменя с vipadkovy криптографски ключ. За тази цел е практически невъзможно да се инсталират такива, такъв компютър като мениджър става практически невъзможен.

Чи варто се ползват i2p?

Такъв проект може да бъде тих, за когото е важно:

  • невъзможност за задаване на IP адреса, за който е изпратена информацията;
  • невъзможност за интензификация на DIY;
  • наличие на DNS сървъри;
  • изпратен изходен трафик към пакети и изпратен по части;
  • криптиране на изходния трафик;
  • наличие на цензура;
  • възможността за използване на анонимна електронна поща;
  • възможността за разглеждане на анонимни сайтове;
  • възможността за анонимно прехвърляне на данни, например торент файлове;
  • Възможност за анонимно обаждане на услуги за предаване и уведомяване на mittvoї (IRC и Jabber или алтернативна услуга);
  • възможността за разглеждане на сайтове, които не са цензурирани.

Какви услуги са включени в тази програма?

  • Mail – класическа поща с множество персонализации и възможност за спечелване на всеки пощенски клиент;
  • Bote е аналог на пощата;
  • IRC - чат;
  • Jabber - чат;
  • Messenger - "фирмен" чат;
  • Speedtest е аналог на стандартния скоростен тестер;
  • Rapidshare - споделяне на файлове;
  • кутия за поверителност;
  • Радио - Власне, радио.

Corysteve на някои операционни системи може да инсталира "невидимия интернет"?

В момента такъв прокси сървър е сбор от повечето популярни операционни системи и може да се използва и със слаби компютри, но не и допълнение. И така, собствениците могат да инсталират йога:

  • прозорци;
  • MacOS X;
  • BSD, Linux, GNU, Solaris;
  • Ubuntu, Debian
  • Android.

i2p корекция

Между другото, за да работите в анонимен интернет, имате нужда от:

  • стартирайте и инсталирайте програмата i2p;
  • настройте браузъра за роботи от програмата чрез прокси;
  • стартирайте инсталираната програма;
  • стартирайте браузър за събуждане.

За интересния кочан самата програма -i2p може да бъде закупена на сайта на това. Избираме необходимия инсталационен файл, намиращ се в нашия операционна система, че zavantazhuemo yogo на вашия компютър. Дупето на vikoristan Windows се гледа на малкия.

Освен това, тъй като програмата беше zavantage, е необходимо да проверите версията на Java Runtime - вие сте виновни за не по-малко от 1.5. Ale, можете да го направите и не се притеснявайте за повторна проверка - самата програма ще каже всичко. Чудим се на това vikonuemo.

Нека стартираме инсталатора. Да започнем инсталацията. Натиснете бутона "изпълнение".

Натискаме OK. Ние сме прехвърлени към Java quest.

Tisnemo як червен бутон zavantazhennya. Вискакує викно.

Да изчакаме умовете - просто натиснете бутона и стартирайте инсталационния файл на жабата, tobto (Probatch, Lord) Java. Да започнем йога всичко е просто. Ако не ви харесва, можете да пишете в коментарите.

Нека да разгледаме дупето на робота в браузъра.

Трябва да отидете в настройките на браузъра, да изберете настройките / прокси настройките там и да инсталирате HTTP прокси сървъра, като въведете IP адрес 127.0.0.1 и порт 4444.

Нека да разгледаме действието в репортаж (със снимки).

Наляво горна торбаБраузър tisnemo Firefox, след това "Nalashtuvannya", което беше отбелязано контекстно менютиснемо "Налащуване"

В раздела "Merezha" натискаме бутона "Nashtuvati ...".

Да натиснем радио бутона " ръчно завързванеПрокси сървър. Посочете посоченото поле за IP адрес 127.0.0.1 и порт 4444.

натискам ОК.

Следващата стъпка е да инсталирате прокси сървър на вашия компютър.

Стартираме програмата на рутера. Вискакує в крайна сметка.

Тиснемо ОК. Продължавам да се подобрявам.

Тиснемо "Завършено".

След инсталирането на програмата тя се стартира. Виждаме муцуната, tobto. рутер конзола

На тази конзола не можете да работите нищо. Просто инсталацията върви по този начин.

Сега се чудим, сякаш в панела на леворуч зелената точка „Колективни канали“ е паднала, след това инсталацията е завършена. И оста на работа беше дадена, така че ще бъде разказано в обидната статия.

I2p е програма, която е лесна за инсталиране и не изисква никакви познания по пеене, за да пеете. Vaughn ви позволява да станете анонимен на границата, което по същество насърчава сигурността и специалния комфорт. Няма как да не се досещате за тези, които програмата ще работи в това настроение, като много потребители, които доривнювате две. Е, и оскалите при разработването на програмата и услугата са тривейни, можете да проверите много нови и получаващи функции.

Ай Пад