Hľadať Inštalácia a nastavenie

I2P

(Projekt Invisible Internet Project) – anonymné sieťovanie bolo decentralizované. Podobne ako TOR, len jednoduchšie, pretože NEUMOŽŇUJE deanonikovať klienta v prípade, že niektorý z medziľahlých uzlov bude kompromitovaný.

Decentralizácia znamená, že I2P robot neleží za žiadnymi centrálnymi uzlami alebo „superuzlami“ (napríklad neexistujú žiadne servery DNS alebo ich analógy).

Yak koristuvatisya

Najprv sa prihláste na inštaláciu balíka

i2p

sudo apt-add-repository ppa: i2p-maintainers/i2p sudo apt-get aktualizácia sudo apt-get install i2p

Potom musíte spustiť softvérový smerovač na pripojenie k úrovni I2P.

Ak plánujete používať túto sieť zriedka, môžete ju spustiť pomocou príkazu v konzole (v mene vášho správcu účtu, bez sudo):

I2prouter štart

Ak Java service wrapper (http://wrapper.tanukisoftware.com/) nie je podporovaný alebo predchádzajúci príkaz nefunguje, spustenie sa vykoná pomocou príkazu (nepoužívajte sudo a nespúšťajte ako root):

I2prouter-nowrapper

Ak je prístup k sieti I2P potrebný natrvalo, môžete smerovač I2P spustiť ako démona.

Na to musíte zadať príkaz na prekonfigurovanie balíka i2p v konzole:

Rešpekt!

Najlepší spôsob popisu nie je bezpečný z hľadiska anonymity.

Je lepšie vidieť svoj prehliadač a v nastaveniach proxy nastaviť iba i2p.
A tiež povoľte prístup k základným webovým zdrojom – vymažte pole „Zoznam outproxy (x)“ na stránke http: // localhost: 7657 / i2ptunnel / edit.jsp? Tunel = 0
Len si pamätajte, že kvôli zvláštnostiam architektúry siete I2P nezačne okamžite fungovať, musíte skontrolovať, kým nie je váš počítač viac-menej integrovaný do siete (niekedy alebo viac).

i2prouter sa ovláda cez webové rozhranie.

http://localhost:7657/config - nastavenie

http://localhost:7657/tunnels - tunely

I2P na viditeľnom serveri Tento pokyn je relevantný pre domáci server, ktorý sa nachádza v rovnakej lokálnej oblasti ako váš počítač. Pre VPS / VDS je potrebné vykonať úpravy v dánskom manuáli

Inštalácia sa vykonáva rovnakým spôsobom ako na lokálnom počítači.

Po inštalácii musíte vytvoriť tunel z portu 7657 na port 7657 servera.

ssh

[E-mail chránený]

server -L7657:127.0.0.1:7657

Ak sa v konzole objaví požiadavka serverového prostredia, webové rozhranie I2P bude dostupné na adrese localhost: 7657

sudo nano /var/lib/i2p/i2p-config/clients.config

Je tam podobný rad

ClientApp.0.args = 7657 :: 1 127.0.0.1 ./webapps/

і priniesť її do tohto formulára

ClientApp.0.args = 7657 192.168.1.2 ./webapps/

De 192.168.1.2 - IP vášho servera.

Ak potrebujete reštartovať I2P, skontrolujte, kým sa nespustí.

Keďže je všetko správne nakonfigurované, webové rozhranie I2P na serveri je prístupné na adrese http: // server-ip: 7657 /.

Proxy s akoukoľvek IP

zdieľanie súborov

Dnes je výmena obsahu na rôznych úrovniach zákonnosti založená najmä na I2P.

Na to existuje množstvo špecializovaných programov, napríklad Robert a iMule (verzia aMule pre I2P).

Inštalácia iMule

    Po spustení programu sa nič nezobrazí, ale ak ho spustíte cez terminál pomocou príkazu imule, zobrazí sa nasledujúca správa:

imule: chyba pri načítavaní zdieľaných knižníc: libbfd-2.22-system.so: nemožno otvoriť súbor zdieľaného objektu: Žiadny takýto súbor alebo adresár

Riadené symbolickým odoslaním do existujúcej knižnice v systéme alebo pod inými názvami:

sudo ln -s /usr/lib/libbfd-2.22.90-system.20120924.so /usr/lib/libbfd-2.22 -system.so

Hľadať- Anonymné opatrenie vytvorené v roku 2003 nemeckými maloobchodníkmi.


Na stránke admin nie je spamovaný stránkami od dp.

Zdá sa, že existuje adekvátnejšie publikum, ale zdá sa, že sa to deje neustále. Podobne ako TOR, len jednoduchšie, pretože NEUMOŽŇUJE deanonikovať klienta v prípade, že niektorý z medziľahlých uzlov bude kompromitovaný. Vzniklo to metódou úplnej anonymity a stratilo sa im to.

  • Všetka prevádzka prechádza cez „tunely“ cez tých istých účastníkov siete. Podobne ako TOR, len jednoduchšie, pretože NEUMOŽŇUJE deanonikovať klienta v prípade, že niektorý z medziľahlých uzlov bude kompromitovaný. Sieť nemá menné servery (DNS), všetky informácie o stránkach sú uložené v adresároch vytvorených podľa typu siete torrent.
  • Určite viete, že toto opatrenie je pre vás nevyhnutné, nemá zmysel, že ho tam potrebujete.
  • Na konci článku nájdete video, ktoré vysvetľuje, ako sa pripojiť k sieti i2p. Podobne ako TOR, len jednoduchšie, pretože NEUMOŽŇUJE deanonikovať klienta v prípade, že niektorý z medziľahlých uzlov bude kompromitovaný. I2P webstránka

Všetko išlo podľa plánu a teraz môžete otvárať a používať stránky

Popíšem ich činnosť:

http: //forum.i2p/ - fórum

Aj i2p je skratka pre Invisible Internet Project a prekladá sa ako „Invisible Internet Project“.

S touto pomocou môžete vytvoriť šifrovanú sieť a stratiť anonymitu pri vykonávaní akýchkoľvek aktivít na internete.

Princíp robotického prístupu: klient spustí na svojom počítači program, ktorý funguje ako proxy server.

Všetka prevádzka je presmerovaná na tento proxy server.

  • Môžeme povedať, že i2p je prostredníkom medzi počítačom a koncovým bodom doručovania informácií.
  • V tomto prípade je prevádzka vstupujúca do tohto sprostredkovateľa šifrovaná bránou.
  • Šifrovanie a krádeže premávky sa teda dostávajú ku koncu.
  • Upozorňujeme, že všetky informácie, ktoré sa odosielajú ako pakety, keď je takýto proxy server nainštalovaný, sú rozdelené do niekoľkých paketov a odosielané cez variabilné kanály, ktoré sa menia naraz.
  • A samotné IP adresy sú nahradené jedinečným kryptografickým kľúčom.
  • Je prakticky nemožné určiť, ktorý počítač je riaditeľom.
  • Či varto koristuvatisya i2p?
  • Takýto projekt môže byť zaujímavý pre tých, pre ktorých je dôležité urobiť krok:
  • nemožnosť určiť IP adresu, z ktorej boli informácie odoslané;
  • nemožnosť konať;
  • dostupnosť serverov DNS;

typ výstupnej prevádzky pre pakety a odosielanie po častiach;

  • šifrovanie výstupnej prevádzky;
  • rozsah cenzúry;
  • Možnosť anonymného zasielania e-mailov;
  • schopnosť identifikovať anonymné stránky;
  • schopnosť anonymne prenášať údaje, napríklad súbory torrent;
  • možnosť anonymného prístupu k službám prenosu stretnutí (IRC a Jabber alebo alternatívna služba);
  • možnosť uvoľnenia stránok, ktoré neprešli cenzúrou.
  • Aké služby sú zahrnuté v tomto programe?
  • Mail je klasická poštová služba s bezproblémovým nastavením a možnosťou kontaktovať akéhokoľvek poštového klienta;

Bote - analóg poshti;

IRC - chat;

  • Jabber - chat;
  • Messenger - „firemný“ chat;
  • Speedtest je analógom známeho testu rýchlosti;
  • Rapidshare - služba zdieľania súborov;
  • Privacybox;

Rádio - vlasne, rádio.

Aké operačné systémy dokážu nainštalovať „neviditeľný internet“?

  • V súčasnosti je takýto proxy server kompatibilný s väčšinou populárnych operačných systémov a môže pracovať aj so slabými počítačmi, pokiaľ nejde o doplnok náročný na zdroje.
  • Vlasniki ho teda môže nainštalovať:
  • spustiť nainštalovaný program;
  • spustite prehliadač Windows.

Ak chcete začať, samotný program i2p si môžete stiahnuť na jeho webovej stránke.

Vyberieme požadovaný inštalačný súbor z nášho operačného systému a stiahneme ho do počítača.

Na malého sa pozrel zadok Windows Vikoristan.

Po stiahnutí programu je potrebné skontrolovať verziu Java Runtime - nesmie byť nižšia ako 1.5.

Môžete to však urobiť bez toho, aby ste sa obťažovali kontrolou - program vám všetko povie sám.

Obdivujeme a obdivujeme.

Spustí sa inštalačný program.

Začnime s inštaláciou.

Vytlačte tlačidlo „štart“.

Stlačíme OK.

Sme premiestnení na Javu.

Vyrazili sme mohutné červené tlačidlo zavantazhenya.

Je viskózna.

Je to v poriadku - stačí stlačiť tlačidlo a stiahnuť inštalačný súbor ropuchy, t. j. (Odpusť mi, Pane) Java.

Poďme to spustiť Nepoviem vám podrobne, ako nainštalovať takýto produkt, pretože všetko je jednoduché.

Ak sa vám nehodí, môžete napísať do komentárov.

Poďme sa pozrieť na zadok robota v prehliadači.

Musíte prejsť do nastavení prehliadača, vybrať tam nastavenia siete / proxy a nainštalovať HTTP proxy server, zadajte IP adresy 127.0.0.1 a port 4444.

Pozrime sa na proces podrobne (s obrázkami).

V ľavom hornom rohu prehliadača je pečiatka Firefox, potom „Nastavenia“, v kontextovej ponuke je pečiatka „Prispôsobenie“

Na karte „Sieť“ kliknite na tlačidlo „Konfigurovať ...“.

Vo svetle totálneho zdesenia sa mnohí prosperujúci ľudia pozerajú na rozhodnutie nechať svoj súkromný život zachytiť z očí iných.

Dve najobľúbenejšie možnosti sú Tor a I2P.

Tor sa na stránkach časopisu objavil viac ako raz a z jeho nádeje sa v zásade všetko vyjasnilo - samotní reportéri píšu, že by nedali stostovku za anonymitu.

A dnes si budeme musieť I2P os vyvinúť svojpomocne – prečo je táto vec taká spoľahlivá, nakoľko je rešpektovaná?

Tri ruble histórie
  1. Začiatkom roku 2000 absolútne chýbala P2P komunikácia a praktická aplikácia akéhokoľvek typu zdieľania súborov.
  2. Kopírky chátrali a úlomky vo veľkých súboroch razom prijímali svoj osud.
  3. Pokus o kontrolu „okázalého triku“ pre jednotlivcov viedol ku kolosálnym výdavkom času a peňazí s nulovými konečnými výsledkami.

Pre tých, ktorí sa báli objaviť sa v počte „plytvaných pod distribúciou“, bolo navrhnuté opatrenie Freenet, ktorého kľúčovou myšlienkou je výmena šifrovaných blokov údajov, pri ktorých účastník nezverejnil tie pre údaje, keďže neboli rozpoznané, wow sám .

Ak chcete posielať siete a ďalšie služby na celé anonymné fóra, v skutočnosti všetko závisí od sťahovania súborov.

I2P manažér

Hlavné požiadavky I2P:

„Spúšťačom“, ktorý spustil masový záujem o „neviditeľný internet“, sa v mnohých krajinách stalo zákonné obmedzenie prístupu k informačným zdrojom, ako aj Snowdenova kritika dôsledkov všetkého.

Je jasné, že boháč si to nezaslúžil: je jasné, prečo zázraku nie je jasné, kto začne dospelému zadržanému veriť, ktoré informácie by mu mali byť odstránené a ktoré nie.

Okolo Merezhy koluje množstvo populárnych mýtov o I2P, je ich toľko, čomu treba veriť.

Ako sa účastníci I2P navzájom poznajú?

Stojí za to pozrieť sa na mechanizmy zabudované do I2P, ktoré umožňujú účastníkom nájsť sa navzájom, a pokúsiť sa v nich identifikovať potenciálne presahy.
I2P uzol je identifikovaný I2P adresou, čo sú dva páry verejných a súkromných kľúčov, ktoré sú generované v čase vytvorenia uzla náhodne, bez akejkoľvek korelácie s IP adresou alebo lokálnym umiestnením.

Neexistuje žiadna centrálna adresa, prenáša sa, takže pravdepodobnosť úniku po dvoch vygenerovaných adresách je malá.

Prítomnosť lokálnej databázy umožňuje účastníkovi bezpečne pristupovať na stránku bez prístupu k adresárovým serverom uzlov, ako v prípade Tor (prostredníctvom toho ju čínska vláda v roku 2010 dokázala pripojiť a zablokovala prístup k adresárom).

Takáto decentralizácia má však jednu veľkú nevýhodu: na zhromažďovanie informácií o nových uzloch musí lokálna databáza zahŕňať všetky už prítomné uzly.

To znamená, že keď ich spustíte prvýkrát, budete ich musieť zapojiť tu.< Takto vyzerá súbor RouterInfo typického Floodfillu „Invisible Internet“, reprezentovaný dátovými štruktúrami LeaseSet, ktoré obsahujú nový identifikátor, dodatočný šifrovací kľúč a zoznam tunelov, ktoré vedú k smerovaču s týmto uzlom.

Ak chcete vstúpiť do tunelov zo samotných smerovačov, netvoria LeaseSets: smerovače sú vždy sledované, nadväzujú sa s nimi priame spojenia a tunely sa vikorizujú iba na zachytenie vstupov.

Na zabezpečenie anonymity uprostred I2P sa vytvárajú tunely, čo sú prepojenia smerovačov, cez ktoré sa prenášajú správy.

Existujú výstupné a vstupné tunely.

Pre tých, ktorí nemajú dostatočné zdroje na uloženie veľkého počtu uzlov, toku času a trpezlivosti, poslúži iná metóda.
  1. Meta yogo - ostrý zvuk „podozrivých“ smerovačov (s dobrým šťastím priveďte jeden), na ktorých je možné vyriešiť vyhľadávanie vuzolu.
  2. Možnosť uskutočniť takýto útok je daná P2P povahou I2P siete – väčšina smerovačov v sieti nie je 24 rokov online, ale sú nainštalované na počítačoch jej účastníkov.
  3. Na druhej strane sa používajú funkcie I2P:
Na prechádzku tunelom je to hodina, desať minút.

Vuzol sa nezúčastňuje tunela dvichi.

Na zabezpečenie anonymity na oboch stranách sú tunely vytvorené v pároch: výstupný tunel je odosielateľ a vstupný tunel je hostiteľ.

Fragmenty tunelov sa vytvárajú nezávisle, jedným smerom, potom výstupné a vstupné smerovače v bode, kde sa tunely spájajú, prijímajú nešifrované dáta, ktoré sa prenášajú.

Preto je na vrchole tunelového vikoristu ďalšia úroveň šifrovania - špeciálne „hodinové“ upozornenie, úplne šifrované a určené pre koncové uzly na šnúrke.