Oleksiy Oleksiev lütfen sakin bluzumda sorun. Anonim i2p Merezha - rica olunur! I2p'yi kurmak ve ayarlamak çalışmıyor

I2P(Görünmez İnternet Projesi) – merkezi olmayan anonim ağ. TOR sadece daha iyi olduğu için, bu durumda coristuvacha'yı anonimleştirmesine izin verilmeyen, ara düğümlerin bir parçası olarak tehlikeye atılacaktır. Ademi merkeziyetçilik, I2P robotunun herhangi bir merkezi hub'da bulunamayacağı, bunun yerine "süper düğümler" (örneğin, günlük DNS sunucuları veya analogları).

Yak koristuvatisya

Her şeyden önce, paketin kurulumunu takip edin i2p

sudo apt-add-deposu ppa:i2p-maintainers/ i2p sudo apt-get güncellemesi sudo apt-get install i2p

Ardından, I2P ağına bağlanmak için yazılım yönlendiricisini çalıştırmanız gerekir. Belirli sayıda dize kullanılması planlanıyorsa, başlatma konsoldaki komutla yapılabilir (koristuvach adını kullanarak, sudo olmadan):

I2prouter başlangıç

Java hizmet sarmalayıcısı (http://wrapper.tanukisoftware.com/) saldırıya uğramadıysa veya önceki komut kullanılmadıysa, başlatma komut tarafından gerçekleştirilir (sudo'yu etiketlemeyin ve kök olarak çalıştırmayın) :

I2prouter-nowrapper

I2P ağına erişim gerekliyse, I2P yönlendiricisini bir şeytan olarak başlatmak mümkündür. Bunun için i2p paketini yeniden yapılandırmak için konsoldaki komutu değiştirmek gerekir:

sudo dpkg-reconfigure -plow i2p

I2P yönlendiricisinin sistem başlangıcında bir arka plan programı olarak başlatılmasına izin verilmesi, I2P yönlendiricisi için bellek ve giriş arasında izin verilmesi gibi parametreleri seçme olasılığı ile konsoldaki metin arayüzünün nasıl görselleştirileceği. I2P yönlendiricinin yeniden yapılandırılması tamamlandıktan sonra bir sistem arka plan programı olarak başlayacaktır.

I2P yönlendirici ana bilgisayar adı altında başlatılırsa, bir saat sonra standart tarayıcı yerel adresi http://127.0.0.1:7657/home - “I2P yönlendirici konsolu” olarak görür.

Artık sistem (tarayıcı dahil) için localhost:4444 proxy üzerinden example.i2p gibi bir adrese gitmenin gerekli olduğu açıktır. Yeni bir proxy.pac oluşturuyoruz Metin düzeltici, buraya ekleyin:

function FindProxyForURL(url, host) ( if (dnsDomainIs(host, ".i2p") ) ( "PROXY 127.0.0.1:4444" ; ) başka ( "DIRECT" ; ) döndür)

Dikkatli ol. “URL”de “Sistem Ayarları” → “Merezha” → “Proxy Sunucusu”nu seçin. otomatik montaj» Dosya oluşturmak mümkündür. Bıyık.

Saygı duymak! Bu yöntemin açıklamaları, anonimlik açısından güvenli değildir. Bir okremy tarayıcısı görmek daha iyidir ve ayarlanmış proxy'lerde yalnızca i2p yazın. Ayrıca harika web kaynaklarına erişimi etkinleştirin - yan taraftaki "List outproxy(x)" alanını temizleyin http://localhost:7657/i2ptunnel/edit.jsp?tunnel=0

I2P ağının mimarisinin özellikleri nedeniyle, hemen çalışmaya başlamayacağını, bilgisayarınız ağa az ya da çok entegre olurken tomurcuklanması gerektiğini unutmayın (çaça az ya da çok).

i2prouter bir web arayüzü üzerinden kontrol edilir.
http://localhost:7657/config - kurulum
http://localhost:7657/tunnels - tüneller

Görülen sunucuda I2P

Bu talimat, tek bir dosyada bulunabilen ev sunucusu için geçerlidir. yerel hatlar yerel bilgisayardan. VPS/VDS için bu kılavuzda düzeltmeler yapmak gereklidir.

Kurulum aşağıdaki gibi gerçekleştirilir: yerel bilgisayar. Kurulumdan sonra, 7657 numaralı bağlantı noktasından sunucunun 7657 numaralı bağlantı noktasına bir tünel başlatmanız gerekir.

ssh [e-posta korumalı] sunucu -L7657:127.0.0.1:7657

Konsol bir sunucu kabuğu istediğinde, I2P Web arayüzü localhost:7657'de kullanılabilir hale gelir.

sudo nano /var/lib/i2p/i2p-config/clients.config

Orada böyle bir satır bilmek

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

ve її'yi bu forma getirin

ClientApp.0.args=7657 192.168.1.2 ./webapps/

De 192.168.1.2, sunucunuzun IP'sidir. I2P'yi yeniden başlatmak gerekirse, şimdilik başlayacaktır. Her şey doğru yapılandırılırsa, sunucudaki I2P web arayüzü http://sunucu-ip:7657/ adresinde kullanılabilir hale gelecektir.

Her türlü IP için proxy

dosya paylaşımı

Bugün, farklı yasallık seviyelerindeki içerik alışverişi, ana I2P trafiğidir. Örneğin, Robert ve iMule (I2P için aMule sürümü) için bir dizi özel program vardır.

iMule'u yükleme

Depozitoyu koyduk (bir tane vardı):

sudo apt-get kurulum libcrypto++9

iMule sürümünü güncellemek ve şu şekilde yüklemek istiyorum:

dpkg -i imule_2.3.2.0-precise-amd64.deb

Çalıştır, KAD sekmesinde "Başlatma" - "URL'den" belirtilir, örneğin, http://echelon.i2p/imule/nodes.dat, tipik olarak Enter. Dosyanın yakalanıp yakalanmadığını kontrol edin. Eğer öyleyse, tomurcuklanmayı unutmayın ve şişebilirsiniz.

Programım KAD'ye bağlanmadığından, onu kapatıp yeniden başlatmak yardımcı oluyor.

usunennya arızaları

Hangi şubenin açıklaması olacak olası problemler iMule robotunu başlatarak.

    Programı başlattığınızda hiçbir şey görüntülenmiyor, imule komutuyla terminal üzerinden çalıştırırsanız bir af geliyor:

imule: paylaşılan kitaplıklar yüklenirken hata oluştu: libbfd-2.22-system.so: paylaşılan nesne dosyası açılamıyor: Böyle bir dosya veya dizin yok

Sistemde bulunan kütüphaneye sembolik bir mesaj oluşturulması düzeltildi, ancak diğer isimler için:

sudo ln -s /usr/lib/libbfd-2.22.90-system.20120924.so /usr/lib/libbfd-2.22-system.so Total stezhenya'nın ışığında, hayatınızı başkalarının gözünden almanızı sağlayan bik çözümüne hayret etmek zengindir. En popüler iki seçenek Tor ve I2P'dir. Tor, derginin yanlarında bir kereden fazla parladı ve bu kibir nedeniyle, prensipte her şey anlaşıldı - perakendeciler, şaraplara yüzlerce anonimlik vermediklerini yazıyorlar. Ve bugün bağımsız olarak geliştirebileceğimiz z I2P ekseni - bu şey neden bu kadar önemli, kimin zengin olduğunu nereden biliyorsunuz?

Tarihin Troçları

2000'lerin koçanında, kişisel olmayan bir P2P-merezh vardı, bu tür dosya paylaşımının pratik bir şekilde durdurulması. Copyaster'lar kötüydü, genişletilmiş dosyalardaki parçalar hepsinin kaderini aldı. Vlashtuvati "prochuhanka vitrinini" deneyin ve bireyler bir saat ve bir gece boyunca yalnızca devasa vitratlara getirildi ve sıfır nihai sonuçla. “Dağıtım için harcanan” sayısına dahil olmaktan korkanlar için, Freenet birleşmesi önerildi, ana fikir, katılımcının olanlar hakkında fark etmediği şifreli veri bloklarının değişimiydi. haraç, çünkü koku sizin tarafınızdan tanınmadı. Anonim forumlara başka hizmetler vermek isteyen merezha, hemen hemen her şey dosyaların yakalanmasına yol açtı.

I2P yöneticisi

I2P'nin ana görevleri şunlardır:
  1. Prikhovuvat roztashuvannya eepsite'іv.
  2. Sitelerin kendileri de dahil olmak üzere eepsitelere bağlanan istemcilerin dağıtımını yapın.
  3. Sağlayıcılar ve/veya omurga hub'ları tarafından sitelere erişim alışverişi yapılamıyor.

Yıllar geçtikçe, tüm dosya paylaşımları torrent'e taşındı. Sonuç olarak, Freenet'i doğrudan "görünmez İnternet"ten (mevcut İnternete ek olarak anonim bir ağ) geliştirme fikri doğrulandı. Yani I2P'yi göz kırpın. Uzun süredir proje, yaratıcılar ve mevcut gikiv sayısı için yogodan daha az. Beklenmedik bir şekilde, bilginin kendisi için mücadele verilmeye başlandı, kırıklar, bir taraftan daha fazla insan İnternet'i selamlamaya başladı ve diğer taraftan İnternet, kontrolsüz bir bilgi alışverişi için bir yer olarak ortaya çıktı. Uzun bir süre böyle devam edemeyeceğimiz anlaşıldı ve bu tür projelere yeni bir ilgi dalgası yükseldi.

UYARI

Tüm bilgiler sadece bilginiz için verilmiştir. Ne yazı işleri ofisi ne de yazar, bu makalenin materyalleri tarafından zaptedilip edilemeyeceğimden sorumlu değildir.

I2P ve Tor

"Görünmez İnternet"e kitlesel ilgiyi çağrıştıran "tetiği çekelim", internete erişimin kanun koyucusu oldu. bilgi kaynakları Snowden'in her şey için savunmasının yanı sıra bir dizi ülkede. Zenginlere yakışmadı, doğru, bazı divalar için birinin yetişkin bir çocuksu biri için ölmesi, böyle bir bilgiyi alıp götürmesi mantıklı değildi, ama böyle değil. Sertse, kimse tarafından kabul edilmeyecektir. Gerçeği fark ettikten sonra, bölge sakini iki sihirli düğmeyi "Sansürü atla" ve "Rüzgarda bir araya gel" karıştırmak için koştu. Ve böylece şarapların “düğmeleri”, özel tarayıcıların veya Tor tarayıcı eklentilerinin görünümünden kaldırıldı. Teknik okuryazar insanlar, Tor'a alternatif olarak dikkatlerini I2P'ye çevirdiler. Oskіlki ty, shanovny chitachu, teknik olarak okuryazar insanlara stavishsya (hala "Hacker" gibi mi?), O zaman, bu makaleyi okuduktan sonra, virishu merezha I2P'nin bir görevi gibi ve nasıl kırılacağını anlıyorsunuz. Ardından, Tor'dan ana I2P yetkilisine saygı gösterin: Tor'un ana görevlerine, sunucuya gönderilen istemcinin doğru IP adresini atayın. Büyük rahunkok'un arkasında, sunucular daha önce hiçbir şey yapamaz, istemciler onlara hangi rütbede bağlanır, - dahası, Tor onlar için, onlara holiganlar, aynı zamanda I2P, navpaki, sunucuların yöneticileri aracılığıyla baş ağrısı vereceğiz. (eepsite'iv) onları isimsiz olarak gönderecek ve bu sunuculara gitmek istiyorsanız, istemciler I2P'yi titretecek. Bu sırayla, Tor bir istemci ağıdır ve I2P bir sunucu ağıdır. Açıkçası, Tor'da soğan siteleri ve I2P'de site dışı siteler var, ancak daha fazla yan teknoloji var.

efsane Avcıları

Merezhya'da I2P hakkında birkaç popüler efsane var ve bunlara inanacak birçok insan var. Biz rozvemo'yuz. Efsane 1: Ne kadar çok katılımcı olursa, merezha o kadar pratik olur. Ve gerçekten: deri yeni Üye veri tabanınızı desteklemekten suçlu gerçek olmak buna ve özellikle de bu tür içeceklerin potosisinde boğuluyorum. Sonuç olarak, düğümlerin bir kısmı diğer düğümler tarafından erişilemez hale gelecektir. Efsane 2: Transit trafiğin payı ne kadar büyükse, anonimlik de o kadar büyük olur. Ve gerçek şu ki: I2P yalnızca birkaç paketle çalışır, bu nedenle harika İnternet üzerinde örneğin VPN'ler gibi gerçek tüneller yoktur. Dış paket için, paketin transit olup olmadığına bakılmaksızın tercih edilen teslimat yöntemini seçin. Sağlayıcı, sistem olmadan gönderilmek üzere seçilen farklı adreslerle şifreli paket alışverişi olarak katılımcının etkinliğini kontrol eder. Kimin pototsі, krіm tunenyh intel, aracı olmadan iletilen büyük kіlkostі invіdomlennya'da mevcut. Diğer tarafta, düğüm transit trafiğin bir kısmını engelleyebilir, ancak bu, geçiş tünelinin ana tünel gibi göründüğü ara düğüm değil, tünelin sonudur. Efsane 3: Tor'e zastosovuetsya bagatosharov "cibulne" şifrelemesi ve I2P'de daha ilerici "chasniki", bu durumda farklı üniversiteler tarafından tanınan dekilkoh "sarımsak" dan oluşur, hangi üniversite ile yalnızca "sarımsak"ınızın şifresini çözebilirsiniz Bunun yerine Youmu yabancıdır. Ancak bu doğru: başın arkasında, bu şekilde planlandı, “çıkış - giriş” çiftlerinde birden fazla tünele ihtiyaç duyularak, tüm “chasnik” i bir bütün olarak şifrelemek mümkün oldu, deriyi değil” sarımsak” okremo. Aslında, açıkça "chasnik" olarak adlandırılan söz, "sarımsak" dan oluşur, ancak bu yapının parçaları ancak kod çözüldükten sonra görünür hale gelir, daha sonra "sarımsak" aslında tünel hatırlatıcılarının parçalarında virojyuyutsya. Daha gerçek bir "chasnikov" şifrelemesi gibi görünebileceğinden, tünel oluşturma mekanizmasını anlayabilirsiniz: düzinelerce kayıttan oluşur, belirli bir düğüm tarafından tanınan biri hariç hepsi şifrelenir; Mesajı kendi anahtarınızla alıp, mesafeyi aşarak. Doğal olarak, ilerleyen düğüme başka bir bildirim kaydı atanır. Bu şekilde, beyan edilen "chasnikov" şifreleme zastosovuetsya sadece bir poddomlenn, vikoristovuvannomu vodnosno nadiren, ana veri akışında vikoristovuyutsya zvjayne bahatosharova ciphervanna: promyzhniy vozli kendi anahtarını, şifresini ve şifresini şifreler anahtar

I2P katılımcıları birbirlerini nasıl tanır?

Katılımcıların birbirini tanımasını sağlayan I2P mekanizmalarına baktığımızda, onların çatışma potansiyellerini öğrenmeye çalışıyoruz. I2P dış görünüm düğümü, iki çift özel anahtarlar IP adresi veya yanlış yerleştirilmiş hedeflerle herhangi bir korelasyon olmadan, bir vipadkovy düzeninde düğümün oluşturulduğu anda oluşturulan . Merkezi dzherel'in adresi yoktur, özel olarak oluşturulmuş iki adres alma olasılığının önemsiz derecede küçük olduğu iletilir. Bir çift anahtar, asimetrik şifreleme için galip gelir, aksi takdirde - imza için. Düğümün yöneticisi, 660 bayta kadar tam anahtar setine sahip dosyaya sahip olandır. Bu dosya vlasnik'in bilgisayarında bulunur ve gerektiği gibi aktarılmaz. İki joker anahtar ve 3 baytlık sertifika (şu anda null olarak ayarlanmıştır), 387 baytlık düğüm kimliğini, düğümün I2P olduğunu doğrular. Yeni 387 baytlık tanımlayıcının parçaları, verileri eşleştirme, sıralama ve aktarma için yetersizdir, düğümün tanımlanması için tanımlayıcının 32 baytlık bir SHA-256 karması kullanılır. .b32.i2p adreslerindeki bir adresin bu karmasını temsil eden bir Base32 dizesi. Peki ya sağlamlık, örneğin yalnızca bir karma elde etmek gibi, ancak örneğin imzayı şifrelemek ve yeniden doğrulamak için tanımlayıcıda depolanan ortak anahtarları bilmek gerekir? Veritabanının (netDb) ne tür bir veri tabanı olduğu için - artık bir isim değil, veri tabanını sınır hakkında aramak daha doğru olurdu, ancak terminoloji zaten yorgun.
Cilt katılımcısının kendi tabanı vardır ve program istemcisinin görevlerinden biri, tabanı mevcut durumda desteklemektir. Yerel bazda shukan karması olan bir düğüm bulunamadı, diğer düğümler için yeni bir istek izi vardı; İstenen düğüm tabanda є adresine sahipse, vin yenisi hakkında kaynak bilgi vermiş, aksi takdirde diğer üç düğümün listesini çevir, diğer taraftan adresler olabilir. Bu nedenle, siteyle ilgili bilgileri tanımak için, hash'i bilmeniz gerekir - ilgili tüm bilgilerin bir listesini alma yeteneği Narazi vuzlіv navmisne vіdsutnya. Ayrıca, vipad olarak oluşturulmuş bir hash talebini özel bir işaretle zorlamanın mümkün olduğu ve daha sonra, yoga tabanında bulunan ve hash'leri olan üç düğümün listesini çevirmenin mümkün olduğu “sondalama” mekanizması aktarıldı. girdiye en “yakın” ve biz kendimiz yenilerini öğrenmenize izin veriyoruz.

Yeni gelenler tarafından aldatıldık

Yerel bir veri tabanının varlığı, katılımcının, düğümlerin kataloglarındaki sunuculara gitmeden, Tor'ї'da savaşacakmış gibi ihmalkar bir şekilde ağa girmesine izin verir (Çin düzeni aracılığıyla, 2010'da roci zmіg açıldı yoga, kataloglara erişimi engelleme). Böyle bir ademi merkeziyetçiliği protesto etmek bir şey olabilir: yeni üniversiteler hakkında bilgi almak için, yerel veri tabanı zaten aynı üniversitelere sahip olmaktan sorumludur. Bu nedenle, їх'nin ilk lansmanında yıldızlardan yararlanmanız gerekecek. Bu işleme "ekme" (yeniden tohumlama) denir ve indirilen dosyalara eklenmeden dahil edilir. mükemmel sayı site kodunda reçete zhorstko. Bu sitelere erişimi engellemek için yeterli ve yeni düğümler başlatılamaz. Ancak, ilk başlatma için başka birinden düğümlerin listesini almanız yeterlidir. Dahası, erişim engellenmeyecek, ancak sahte bir düğüm listesi olan sitelere yeniden yönlendirileceğinden - aynı şekilde, yeni düğümün sınırdan yalıtılması risklidir ve hayır kolay yol bu durumu fark edin. Sorunun boyutunu anlamak ve üzerinde çalışmak, arşivdeki anahtarları ile farklı kanallar tarafından imzalanan düğümlerin listesini genişletmek için perakendecilerin onuruna.

Görünmez İnternet

I2P çerçevesi iki tür düğümden oluşur: birincil IP adresinin I2P adresini algılayabilen ve doğal İnternet'te görülebilen yönlendiriciler ve yönlendiricilerin arkasında bulunan ve güçlü IP adresi bulunamayan düğümler - kokuşmuş ve “Görünmez İnternet”i onaylayın. Yönlendiriciler, veritabanında, bir veya daha fazla mevcut IP adresini ve mevcut protokolü değiştirebilen benzersiz bir tanımlayıcı olan RouterInfo yapısı ve ayrıca bu yönlendiricinin yeteneklerinin bir listesi ile temsil edilir; bunlardan en önemlisi taşma doldurmadır. Floodfill yönlendiricileri, düğümlerin kendileri hakkında bilgi yayınladığı ve müşterilerin sormaya geldiği bir tür "aptal panolardır". Sob niknuti podrobki, verilen podpisuyutsya anahtarı, scho adresine girmek için. Yönlendirici hakkındaki Oscilki bilgileri nadiren değiştirilir, orijinal dosyalar diske kaydedilir ve başlangıçta bir bilmeceye alınır. Normal olarak çalışan bir I2P istemcisi, bu tür bine yakın dosyaya sahip olabilir.< Tipik bir "Görünmez İnternet" taşkın dolgusunun RouterInfo dosyası, yeni tanımlayıcıyı, ek şifreleme anahtarını ve yönlendiriciye giden tünel listesini bir cim düğümü ile değiştiren LeaseSet veri yapılarıyla böyle görünür. Yönlendiricilerin kendilerine tünellere girmek istiyorsanız, LeaseSets oluşturmayacaklar: yönlendiricilere, onları takip etmeniz, onlarla doğrudan bağlantılar kurmanız gerekecek, tüneller sadece içecek üzerindeki bağlantıları kaldırmak için muzaffer olacak. Tek bir tünelin ömrü on kat inceyse, LeaseSet de kötü bir saat başlatır ve diske kaydedilmez ve yeniden başlatıldığında yenisi için yeniden yüklenir. LeaseSet'ten şifreleme anahtarı olan tüneller “görünmez” düğüme ulaşmanın tek yoludur, bu nedenle adresi bilerek, daha sonra yeni taşkın dolgusuna en yakın olan LeaseSet'i talep edebilir ve ardından tünellerden birine bir uyarı gönderebilirsiniz. Otrimannya vіdpovіdі için, bir kerede yardımla gönderilebilecek veya en yakın sel dolgusunda yayınlanabilecek bir LeaseSet oluşturmak gerekir. I2P ağındaki anonimlik güvenlik teknolojisinin en dıştaki taşı olan diğer LeaseSet'in hangi yönlendiricide olduğunu kurmak mümkün değildir. Bitişik bitkinin tepesine yönelik daha fazla kötü niyetli saldırı olduğu açıktır. Bilgi aktarımı için I2P yönteminin kullanılmasıyla, kriptografi güçlüdür, bu da özellikle farklı ülkelerden farklı sağlayıcılardan ve çok uzaklardan veri çeker. elektronik imzalar ortadaki adam gibi saldırılardan önce çizgiyi istikrarla parçalayın.

hadi tünellerin üzerinden geçelim

Anonimliği sağlamak için, I2P'nin ortasına, yönlendiriciler tarafından yaks aracılığıyla gönderilen tüneller kurulur. Tüneller çıkıyor ve giriyor. Hafta sonları, genel müdür roztashuvannya'nın eklenmesiyle tanınır ve girişler mal sahibi içindir. Bu nedenle, LeaseSet'in giriş düğümleri listesi ve giriş tünellerinin tanımlayıcıları, çıkış tünelleri hakkında bilgi yayınlanmaz. Roztashuvannya tünelin başka bir ucu gizli tutuluyor. Otrimannya vіdpovіdey için istemci, güç sunucusu LeaseSet'in yerini alır. Bir şekilde bir tünel döşendi ve açıkçası, hangi düğümde başka bir uç var, belki de sadece tünelin yaratıcısı. Tüneldeki tüm ara katılımcılar, yeniden şifrelenmiş mesajı göndermeleri gereken yaklaşan vuzol hakkında daha az şey bilmelidir. Ancak teoride - pratikte, sanayi üniversiteleri de aramaların bilgilendirildiğini, düğümler arasındaki bildirimlerin normal İnternet üzerinden iletildiğini ve yöneticinin IP adresini tanımanın önemli olmadığını biliyorlar. Dalі, tabanın yeterli genişlemesi ile RouterInfo'yu tanıyabilirsiniz. Bu şekilde, tünelin orta vuzolü kötülük yapanın yanında olmalıymış gibi, şaraplar ihmalkar bir şekilde tanınır ve bir veya iki tüneli tehlikeye atan kendi sudіv'lerinden ikisi, kırıklar tüm lansete izin verir. Teorik olarak, sekiz düğüme kadar tünel sayısını artırmak mümkündür, pratikte, deri ek düğüm, işin güvenilirliğini ve güvenilirliğini keskin bir şekilde artırır, tüm saat boyunca çevrimiçi bir düğümün varlığı garanti edilmez. Bu yüzden I2P'de aynı anda üç dolandırıcı tünel inşa ediliyor. Bu şekilde, düğümün başarılı bir şekilde anonimleştirilmesi için, saldırganın saatin bir noktasında tünellerden herhangi birinin rotasını bulması gerekir - bu yeterlidir, böylece aynı tünelin iki düğümü kullanıcı tarafından kullanılabilir olur. saldırgan. Dünyanın en küçük genişlemesi için binlerce üniversite bir bütün olarak böyle bir senaryo geliştirmiş, büyük yapılara güç katmıştır. Yeniden tohumlama açıklamalarından önce sunucunun anonimleştirilmesinde çok az yardımcı olmasına rağmen, sunucunun parçaları giriş tünellerinin düğümlerini kendileri seçer, ardından istemcilerin tezahürü için "olumsuz" kaynakları gördükleri için, verilen yöntem ideal: tüm üniversiteler, müşteri tarafından tünelleri terk etmeye teşvik etmek için galip gelenler de dahil olmak üzere, apriori olarak suçluya yalan söyler. Tim kendisi hemen haberdar olacak, çanlar duyuruldu, girilmesi gereken bir sunucu tüneli olarak kabul edildi.

Kapatma saldırısı

Çok sayıda düğümün taşması nedeniyle yeterli kaynağa sahip olmayanlar için, prote kendi zamanında ve sabrında ve başka bir şekilde olabilir. Meta yogo - cıvıl cıvıl cıvıl cıvıl olabilecek "podozryuvanih" yönlendiricilerinin (iyi havalarda, birini arayın) sayısının keskin bir zil sesi. Böyle bir saldırı gerçekleştirme olasılığı, I2P ağının P2P doğası tarafından belirlenir - ağdaki çoğu yönlendirici 24 yıldır çevrimiçi değildir, parçalar katılımcıların bilgisayarlarında bulunur. Öte yandan, I2P özelliklerinden yararlanılır:
  1. Tünelin kuruluş saati on hvilindir.
  2. Vuzol kızların tünellerinde yer almıyor.
  3. Tüneli teşvik etmek için yeni bir düğüm dizisi seçilir.
Saldırı başlamadan önce, saldırgan, saldırıya uğrayan düğümün yönlendiricisini içerdiğini kabul ederek büyük bir taban toplar. Dali vins, bir otrimanna vіdpovіdі ilettikleri bir taleple, saldırıya uğrayan düğüme yavaş yavaş hareket etmeye başlar. Nefret dolu, smut çalışmak mümkündür, böylece istek kurtarma kademeli olarak gönderilir, aynı zamanda saldırgan, saldırılar başlatılırsa ve açıkçası yönlendirici çevrimiçiyse, saatlik aralıkları ayarlar. Bir kerede, dışarıda kalan cim yönlendiriciler, ara olmayan bir bağlantı kurma, bir tür gücü düzeltme veya bir tünel oluşturma yoluna güvenir. Mümkün olan en kısa bir saat aralığını uzatarak tse masovo ile savaşmak. Düğüm aktivite gösterme saldırısı yaptığı için aynı anda inaktif gibi görünen bu yönlendiriciler listeden listelenir ve aynı şekilde düğüm inaktif ise aktif olarak gösterilirler. Düğüme yapılan saldırılar tüm saat boyunca aktifse, liste sürekli aktif yönlendiricilerden oluşacaktır. І vіn harika görünebilir. Buradaki eksen, saldırgana yardımcı olmak ve daha spesifik olarak geri gelmektir: LeaseSet düğümüne giren ve aynı yönlendirici tarafından değil, saldırıya uğrayan ve ihmalkar bir şekilde kapatılabilen tünel yönlendiricileri. LeaseSet en az on dakikada bir güncellenir ve beş tünelin intikamını almak için ses çıkarır. Bir yıl boyunca 30 düğüm kapatılacak, ek 720 için böyle bir sıralamada, bir günden fazla olmayan bir krediyle 5 bin düğüm listesinden geçtim.

Vyznajmo, saatçinin kokusu için susіdіv

Anonimlik adına, tünellerin her iki tarafı da çiftler halinde temsil edilmektedir: valinin dış tüneli ve efendinin tüneli. Tünelin parçaları, bir türden bağımsız olarak oluşturulur, ardından tünel alanındaki giden ve gelen yönlendiriciler, şifrelenmemiş iletilen verileri işlemeye başlar. Bu nedenle, tünel vicor'un üstünde, ek bir şifreleme şeridi vardır - mızrakçının son düğümleri için tanınan daha şifreli özel bir "chasnik" bildirimi. Sorun şu ki, düğümün kendisi değil, düğümün yönlendiricisi bu tür mesajların şifresini çözmekle meşgul. Bu nedenle, orijinal tanımlayıcıda bulunan şifreleme anahtarı muzaffer değildir, çünkü LeaseSet, LeaseSet verilerinin dağıtımı için yönlendirici tarafından oluşturulan son anahtarla aynı şifreleme atamalarına sahiptir. Bu durumda, anahtar, düğümlerin yönlendiricilerindeki tüm dağıtımlar için kendimizi suçlamaktır, navit, LeaseSet'in muzaffer tünel setinin derisi olarak. Aksi mümkün değil, kimin o chi іnsh "sarımsak" ile tanındığını fark ettiğinizde, "chasniks" parçalarının daha önce deşifre edilmesi mümkündür. Sonuç olarak, verilerin "özel" iletimi fikri, birkaç tünelden iletildiğinde çok faydalı bir biçim aldı. Bu nedenle, LeaseSet'te yayınlanan şifreleme anahtarı, belirli bir yönlendiricinin benzersiz tanımlayıcısıdır. Müşteriler de dahil olmak üzere diğer her şeyden ödün vermek için uzlaşın. Bir saldırı gerçekleştirmek için, saldırganın, düğümlerin LeaseSet'lerini yayınladığı bir veya daha fazla taşma dolgusu çalıştırması gerekir.

Vişnovki

Yukarıdakilere göre, şu noktaya geliyoruz: alt sınıftaki I2P'nin anonimliği, temel bir karakterden daha azdır ve pazarlama bilgilerinin toplanması temelinde yalnızca pasif tedbirin shovatsya olmasına izin verir. Delicesine, ciddi kaynaklar yardımıyla bu tür saldırıları gerçekleştirerek, yüksek hızlı sunuculara ve özel yazılımlara sahip bir bilgisayarda, birinin ihtiyacı olsa bile, dosit shvidko için anonimlik açabilirsiniz. Merezhі'daki düğüm sayısındaki artış virishit olabilir sorun Bununla birlikte, ninishnoї organіzatsіі merezhі tse için, gerçek bir çöküşe yol açtı. Aynı zamanda, I2P, prensipte erişilmesi imkansız olan “bağlayıcı olmayan” kaynakları teşvik etmek için mucizevi bir şekilde uygundur.

I2P– Anonim ağ, 2003 yılında Alman perakendeciler tarafından oluşturuldu. Vіdmіnu üzerinde vіd, dp'den siteler tarafından spam gönderilmez. Seyirci daha yeterli, ama aynı zamanda. Tam anonimlik yöntemiyle oluşturuldu, ancak kaybolmadı. Tüm trafik, bu tür katılımcıların kendileri aracılığıyla "tünellerden" geçer. Merezha'nın ad sunucuları (DNS) yoktur, sitelerle ilgili tüm bilgiler torrent sitesinde güncellenen adres defterlerinde toplanır. İhtiyacınız olan merezha hakkında size söylemenin bir anlamı yok, orada ihtiyacınız varsa - bunu biliyorsunuz. Örneğin, i2p ağına nasıl bağlanacağınızı anlatan bir video bulacaksınız.


Siteler I2P

Her şey plana göre gitti ve şimdi web sitelerine göz atabilirsiniz. i2p Eylemlerini anlatacağım:

  • http://forum.i2p/ - forum i2p Rus bölümü ile
  • http://hiddenchan.i2p/ - Hidenchan. Rus resim tahtası
  • http://rus.i2p/ - Rusça i2p WIKI - bu i2p ağının olasılığının ana açıklamasında, є Rus sitelerinin listesi.

Sorunlar ve af

Ana problemler ve onların virishennyaları. Vişne yemeğin varsa acele edebilirsin

İnternete Kozhen Koristuvach, web sayfalarına bakarsanız arkanızda daha çok iz bırakırsınız, daha az düşünürsünüz. Bu verilerin bazıları istatistik veya görünüm için toplanır ve bazen kötü niyetli kişiler için kullanılabilir. Ale evde durmamak için ilerler. Bir perakendeci ekibi, bu siteler ve insanlar için bir tür panzehir olan i2p projesini oluşturup başlattı. Şimdi i2p gibi yiyecekleri gözden kaybettim.

Ayrıca, i2p Görünmez İnternet Projesi anlamına gelir ve "Görünmez İnternet Projesi" olarak tercüme edilir. Bu yardımla, İnternet'te olsun, oluşturulduğu saat boyunca anonim bırakılacak şifreli bir kenarlık oluşturabilirsiniz. Robotik saldırının prensibi şudur: coristuvach, bilgisayarda bir proxy sunucusu gibi bir program başlatır. Tüm trafik bu proxy'de iletilmeye zorlanır. i2p'nin bir bilgisayar ile nihai bir bilgi teslim noktası arasında bir aracı olduğu söylenebilir. Bu trafik ile bu aracıya gelen ağ geçidi tarafından şifrelenir. Yani şifreleme, trafik çalmanın sonu geliyor.

Warto, paket olarak gönderilen tüm bilgilerin, böyle bir proxy sunucusu kullanıldığında, paketlere bölündüğünü ve farklı kanallar tarafından gönderildiğini, dosyaların değiştirildiğini kabul eder. Ve IP adresinin kendisi bir vipadkovy şifreleme anahtarı ile değiştirilir. Bu amaçla, bunları kurmak neredeyse imkansızdır, yönetici gibi bir bilgisayar neredeyse imkansız hale gelir.

Ki varto koristuvatisya i2p?

Böyle bir proje, kimin için önemli olduğu sessiz olabilir:

  • bilgilerin gönderildiği IP adresini ayarlamanın imkansızlığı;
  • diy'in yoğunlaştırılmasının imkansızlığı;
  • DNS sunucularının kullanılabilirliği;
  • paketlere gönderilen ve parçalar tarafından gönderilen çıktı trafiği;
  • çıktı trafiğinin şifrelenmesi;
  • sansürün varlığı;
  • anonim elektronik posta kullanma imkanı;
  • anonim siteleri görüntüleme yeteneği;
  • örneğin torrent dosyaları gibi verileri anonim olarak aktarma yeteneği;
  • Mittvoї iletim ve bildirim hizmetlerinin isimsiz çağrılması imkanı (IRC ve Jabber veya alternatif servis);
  • sansürlenmemiş siteleri görüntüleme imkanı.

Bu programa hangi hizmetler dahildir?

  • Posta - zengin özelleştirmelere ve herhangi bir posta istemcisini kazanma yeteneğine sahip klasik bir posta;
  • Bote, postanın bir analogudur;
  • IRC - sohbet;
  • Jabber - sohbet;
  • Messenger - "şirket" sohbeti;
  • Speedtest, standart hız test cihazının bir analogudur;
  • Rapidshare - dosya paylaşımı;
  • gizlilik kutusu;
  • Radyo - Vlasne, radyo.

Corysteve bazı işletim sistemlerinde "görünmez İnternet" kurabilir mi?

Şu anda, böyle bir proxy sunucusu en popüler işletim sistemlerinin toplamıdır ve ayrıca zayıf bilgisayarlarla da kullanılabilir, ancak bir ek değil. Böylece vlasniki yoga kurabilir:

  • pencereler;
  • Mac OS X;
  • BSD, Linux, GNU, Solaris;
  • Ubuntu, Debian
  • Android.

i2p yama

Bu arada, anonim İnternet üzerinde çalışmak için ihtiyacınız olan:

  • i2p programını başlatın ve kurun;
  • tarayıcıyı bir proxy aracılığıyla programdan robotlar için ayarlayın;
  • kurulu programı çalıştırın;
  • bir uyandırma tarayıcısı başlatın.

İlgilenilen koçanı için, -i2p programının kendisi bu siteden edinilebilir. Gerekli kurulum dosyasını seçiyoruz, nadas işletim sistemi, bilgisayarınızdaki o zavantazhuemo yogo. Vikoristan Windows'un poposu küçük olana bakar.

Ek olarak, program zavantage olduğundan, Java Runtime sürümünü kontrol etmek gerekir - en az 1.5 suçlusunuz. Ale, yapabilirsin ve yeniden doğrulama konusunda endişelenme - programın kendisi her şeyi söyleyecektir. O vikonuemo'ya hayret ediyoruz.

Kurulumu çalıştıralım. Kuruluma başlayalım. "Çalıştır" düğmesine basın.

Tamam'a basıyoruz. Java arayışına transfer ediliyoruz.

Tisnemo iri kırmızı düğme zavantazhennya. Viskakuє vіkno.

Akılları bekleyelim - sadece düğmeye basın ve kurbağa, tobto (Probatch, Lord) Java kurulum dosyasını başlatın. hadi yogaya başlayalım her şey basit. Beğenmediyseniz yorumlara yazabilirsiniz.

Tarayıcıdaki robotun poposuna bakalım.

Tarayıcı ayarlarına gitmeniz, oradaki ayarları / proxy ayarlarını seçmeniz ve 127.0.0.1 IP adresini ve 4444 portunu girerek HTTP proxy sunucusunu ayarlamanız gerekir.

Eyleme bir raporda (resimlerle) bakalım.

Sola üst kod Tarayıcı tisnemo Firefox, ardından not edilen "Nalashtuvannya" bağlam menüsü tisnemo "Nalashtuvannya"

"Merezha" sekmesinde "Nashtuvati ..." düğmesine basıyoruz.

Radyo düğmesine basalım" el bağlama Proxy sunucu. 127.0.0.1 IP adresi ve 4444 numaralı bağlantı noktası için belirtilen alanı belirtin.

Tamam'a basıyorum.

Bir sonraki adım, bilgisayarınıza bir proxy sunucusu kurmaktır.

Yönlendirici programını başlatıyoruz. Sonunda Viskakuє.

Tamam. Geliştirmeye devam ediyorum.

Tisnemo "Tamamlandı".

Programı kurduktan sonra açılıyor. Namluyu görüyoruz, tobto. yönlendirici konsolu

Bu konsolda hiçbir şey çalışamazsınız. Sadece kurulumumuz bu şekilde devam ediyor.

Şimdi hayret ediyoruz, levoruch panelinde yeşil nokta “Kolektif Kanallar” düşmüş gibi, ardından kurulum tamamlandı. Ve çalışma ekseni verildi, bu yüzden saldırgan makalede anlatılacak.

I2p, kurulumu kolay ve şarkı söylemek için herhangi bir şarkı söyleme bilgisi gerektirmeyen bir programdır. Vaughn, sınırda anonim olmanızı sağlar, bu da esasen güvenliği ve özel konforu teşvik eder. Bir çok koristuvachiv dorovnyuvatem iki gibi, programın bu ruh halinde çalışacağını tahmin etmeden edemezsiniz. Eh, programın ve hizmetin geliştirilmesinin çağrıları önemsizdir, birçok yeni ve alıcı işlevi kontrol edebilirsiniz.

iPad