Что такое I2P и с чем его едят?

Что такое I2P и с чем его едят?

Тема в разделе "Кибербезопасность", создана пользователем dima1239010, 06.07.2019.

Загрузка...
Ответов: 14 Просмотров: 626 Ответить в теме
  1. dima1239010
    И так. Давайте разберемся, что же такое этот I2P.

    I2P (аббревиатура от англ. invisible internet project, IIP, I2P — проект «Невидимый интернет») — проект, начатый с целью создания анонимной компьютерной сети, работающей поверх сети интернет. Создатели проекта разработали свободное программное обеспечение (ПО), позволяющее реализовать сеть, работающую поверх сети интернет. ПО и сеть были названы «I²P» или «I2P».

    Сеть I2P является оверлейной (то есть, работающей поверх другой сети — сети интернет), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или сложно определить IP-адрес узла) и децентрализованной (не имеющей центрального сервера). При передаче данных между узлами сети применяется шифрование.

    Внутри сети I2P можно разместить любой сервис (или службу) (форум, блог, файлообменник, электронную почту, систему для мгновенного обмена сообщениями (чат), систему для совместного использования файлов, VoIP и т. д.) с сохранением анонимности сервера. В сети I2P работают http-серверы; адреса сайтов находятся в псевдодоменном пространстве «.i2p». Поверх сети I2P можно строить одноранговые сети (P2P), например, BitTorrent, eDonkey, Kad, Gnutella и т. д.

    Теперь я отвечу на вопрос тех кто не понимает отличия от всеми любимого Tor'а...
    Смарите)
    Давайте разберемся в принципе работы обоих систем и начнем с Tor'а.

    Tor (сокр. от англ. The Onion Router) — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования C, C++, Rust и Python.
    Те кто хоть немного знают о Tor'е в курсе что защита от деанонимизации заключается в том что трафик проходит через 3 рандомных компа и достигает "точки назначения". Так вот два сервака - они самые защищенные. А вот у третьего есть один нюанс. Если владелец луковичного сайта не позаботился о шифровании трафика(HTTPS), то 3-й сервак получает полный доступ к информации и за счет чего можно будет деанонимизировать пользователя.
    А также если не отключать скрипты и прочую дичь, не настраивать сеть вручную, и не контролировать свои действия, то на защиту вообще можно не надеяться. Как всегда надо думать своей головой и надеяться на себя.

    И так. Переходим к I2P. Что такое это мы с вами уже узнали и теперь переходим к принципу работы сия чуда.
    Он работает по принципу многоуровневого шифрования. Любая информация передается только в одну сторону. Щас объясню. Чтобы передать информацию создается туннель, информация передается через сеть маршрутизаторов.
    А также, чтобы отправить данные обратно создается еще один туннель. То есть понятно что создавали эту сеть не дурачки...
    О возможности перехвата и расшифровки не может быть и речи. Даже если удастся перехватить трафик, то можно будет узнать только часть информации и айпи следующего маршрутизатора. То есть система сделана так чтобы даже у сайтов в данной сети не было возможности узнать айпи пользователя.
    Хитро, неправда ли?) Сеть децентрализована не только для этого. Суть в том чтобы никто не смог заблокировать данную сеть(спецслужбы, киберразведка, государства).
    Но все не так просто как хотелось бы. С развитием интернета, развились и технологии слежки за пользователями. Поэтому систему придется настраивать вручную(а это ещё то "удовольствие")
    Ну как говорится... "Хочешь анонимности, умей и сеть настроить"


    В следующей статье мы разберемся, как настроить I2P, какие дополнительные средства нужно установить и узнаем много интересного...
    Источники:
    https://ru.wikipedia.org/wiki/I2P
    https://ru.wikipedia.org/wiki/Tor
    https://thequestion.ru/questions/28...=yandex&utm_medium=wizard#answer413752-anchor
    https://xakep.ru/2014/09/04/i2p-secrets/https://lurkmore.to/I2P
     
    06.07.2019 Сообщений: 146 Симпатий: 54
  2. Wolfram
    Как же надоело подобное.... Это все отображается провайдеру. Он видит что подключения от твоего айпи как дроби летят к другим адресам. И на самом деле это настолько палевно.
    Эти ТОР, I2P и т.п ,когда вы поймете везде есть ловушки, нет ничего анонимного. Все иллюзия.
    Хватит верить в анонимность и безопасность. Вы целы, пока вами никто не заинтерисовался....
     
    06.07.2019 Сообщений: 28 Симпатий: 6
  3. Wolfram
    Все что вы можете получить, так это внешнюю анонимность - среди других пользователей. Но остальные сервисы и собиратели данных будут видеть вас насквозь да и от других пользователей, если вы их заинтерисует будет тяжело спрятаться. К сожалению.
     
    06.07.2019 Сообщений: 28 Симпатий: 6
  4. Xeda666
    Согласен с Wolfram, но для этого существуют обходы)
    Если у тебя не кривые руки и ты занимаешься чернухой, в первую очередь нужно обезопасить себя, прежде чем идти и П**ТЬ деньги у дядь и тёть :)
    Как минимум ты можешь блокнуть поток идущий к провайдеру (Если тебе повезло и у тебя оптоволоконный блок стоит в подъезде) после этого ты делаешь подмену и обратно подрубаешь этот поток ( в будущих темах расскажу как это делается )
    Это минимальная составляющая, которая может обезопасить тебя. Но и это на изи попадёт в руки людям с верхнего этажа (ФИСИБИ) и ты будешь отдыхать на банановых островах :)
     
    06.07.2019 Сообщений: 16 Симпатий: 10
  5. Wolfram
    @Xeda666, Чтобы хоть чего-то добится ты должен быть спецом в технической части, а к этому мало кто готов. Так и те кто шли к этому большую часть жизни с легкостью смогут сделать ошибку, которая позже приведет все к краху....
    Для разработки ПО ты так же должен быть спецом высокого уровня, все требует навыков и знаний конфету в рот тебе никто не положет, а если и положет, то конфета могла быть в грязных руках.... - зараженый софт для "анонимности", логированние данных в VPN,TOR,I2P.
    Куча подводных камней.
     
    06.07.2019 Сообщений: 28 Симпатий: 6
  6. Xeda666
    @Wolfram, хм. Я не хочу хвастаться, но я разработал анонимизированную ОС которую тут выпустил в FREE версию (На основе Дебиан).
    Все кастомизировал начиная от Кали утилит и заканчивая МИКСом крипты и браузером.

    Я знаю о чём я говорю)
    Но согласен с тобой, люди свыше не спят так же как и мы, и развиваются с большими шагами, по этому ошибку в любой момент можно допустить и пожалеть об этом на лет 12-15
     
    06.07.2019 Сообщений: 16 Симпатий: 10
  7. Wolfram
    @Xeda666, ты скорее собрал или кастомизировал ОС, а не разработал. Это разные вещи)
     
    06.07.2019 Сообщений: 28 Симпатий: 6
  8. Xeda666
    @Wolfram, не, ты ошибаешься. Я взял ядро дебиан и остальную часть написал, да не отрицаю есть 2 утилиты, которые я взял с основы Кали и кастомизировал. Но сама ОС больше является разработкой, чем кастомкой <3
     
    06.07.2019 Сообщений: 16 Симпатий: 10
  9. Wolfram
    @Xeda666, почему тогда установщик кривой а не одним файлом как в винде :D)))
     
    07.07.2019 Сообщений: 28 Симпатий: 6
  10. Xeda666
    @Wolfram, Ты серьёзно? Винду с шифрованной ОС сравниваешь? :D
     
    07.07.2019 Сообщений: 16 Симпатий: 10
Вам, как гостю, ограничены возможности взаимодействия с темами. Пройдите бесплатную регистрацию и откройте для себя море возможностей.