I2P — Википедия

I2P — Википедия

I2P — Википедия

Мы профессиональная команда, которая на рынке работает уже более 2 лет и специализируемся исключительно на лучших продуктах.

У нас лучший товар, который вы когда-либо пробовали!


Наши контакты:

Telegram:

https://t.me/stuff_men

E-mail:

stuffmen@protonmail.com


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















I2P аббревиатура от англ. Создатели проекта разработали свободное программное обеспечение ПО , позволяющее реализовать сеть, работающую поверх сети интернет. При передаче данных между узлами сети применяется шифрование. Сеть предоставляет приложениям транспортный механизм для анонимной и защищённой пересылки сообщений друг другу \\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\]. Хотя сеть I2P ставит основной задачей определение пути передачи пакетов , благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\] использовать в сети I2P IP-телефонию , интернет-радио , IP-телевидение , видеоконференции и другие потоковые протоколы и сервисы. Внутри сети I2P работает собственный каталог сайтов , электронные библиотеки , а также торрент-трекеры. Сеть I2P отличается использованием механизмов шифрования , P2P -архитектурой и переменными посредниками хопами. Этот способ предполагает увеличение сложности деанонимизации, MITM-атак и делает полностью невозможной прозрачную для пользователя подмену пакетов. В настоящий момент элементом сети является своеобразная реализация обычных DNS-серверов. От привычных DNS он отличается в следующих вещах \\\\\\\\\\\\\\\[5\\\\\\\\\\\\\\\]:. Поскольку сеть является одноранговой и децентрализованной, скорость и надежность сети напрямую зависят от участия людей в передаче чужого трафика. Для доступа в I2P необходимо установить на своем компьютере программу- маршрутизатор , которая де шифрует, раз сжимает трафик и направляет его пирам в I2P. Для работы с внутрисетевыми сайтами необходимо настроить браузер для направления HTTP - пакетов роутеру, слушающему определенный порт. Для обращения к внешнему Интернету через I2P необходимо использовать прокси-серверы изнутри I2P outproxy , которых на настоящее время мало. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер \\\\\\\\\\\\\\\[6\\\\\\\\\\\\\\\]. Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или злонамеренными, поэтому для противодействия был введён ряд активных мер \\\\\\\\\\\\\\\[7\\\\\\\\\\\\\\\]. Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования сквозное, чесночное , туннельное , а также шифрование транспортного уровня , перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы , представляющие собой открытые криптографические ключи. IP-адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\]. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена каждые 10 минут уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои. По этим причинам нет необходимости \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\] беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код как, например, Skype , возможно решить проблему программами IP-телефонии такими, как Ekiga , передающими трафик в открытом виде. В I2P сети используются для разных уровней и протоколов следующие системы и методы шифрования и подписи \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\]:. Проект I2P был начат в году для поддержки тех, кто заинтересован в новом нецензурируемом, анонимном средстве общения и распространения информации. Конечной задачей является способность функционировать в жёстких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение \\\\\\\\\\\\\\\[8\\\\\\\\\\\\\\\]. Краткий перечень отличий от официального клиента: Для осуществления атаки злоумышленнику необходимо заменить исправные узлы сети которые уже активны в ней на скомпрометированные. Для этого необходимо вывести из строя исправные узлы, при этом заменяя их своими. Атакующему следует заменять узлы сети на основные узлы сконфигурированные как manual. Сама сеть не подключает новые узлы, пока не требуется новых участников или нет недостатка в ресурсах. Следовательно, для более легкого замещения узлов достаточно дождаться отключения одного из узлов от сети, заняв его место своим узлом \\\\\\\\\\\\\\\[10\\\\\\\\\\\\\\\]. Для ускорения процесса, наряду с ожиданием самостоятельного отключения одного из узлов от сети замещения узлов, атакующий может вызывать переполнение стека задач у рабочих узлов так называемый job lag. Заключается он в проведении DoS-атаки на узел. Атакующему необходимо создать много новых тоннелей через атакуемый узел, чтобы в дальнейшем заполнить очередь его задач непрерывными запросами через каждый тоннель. В сети I2P применяются тоннели \\\\\\\\\\\\\\\[11\\\\\\\\\\\\\\\]:. При этом начальное и конечное положение тоннеля известно только получателю и отправителю. Остальные узлы тоннеля знают только следующий узел для передачи данных. Однако, такое \\\\\\\\\\\\\\\[ какое? Таким образом, при получении контроля над одним из промежуточных узлов, атакующий может получить информацию и об обоих концах тоннеля. Такая проблема частично разрешается увеличением длины тоннеля, однако сильно замедляет работу сети по передаче сообщений. Данная атака использует уязвимости I2P, которые обусловлены наличием у данной сети свойств P2P-сетей , а именно: Для проведения атаки злоумышленник составляет список маршрутизаторов сети, потенциально являющихся узлами для тоннеля с атакуемым конечным узлом сам атакуемый узел в список не включается. Далее атакующий начинает посылать непрерывные запросы атакуемому узлу с целью выяснения промежутков времени, когда маршрутизатор находится онлайн. В случае активного узла текущее состояние: Если при опросе конкретного узла ответ получен не был текущее состояние: Аналогичные действия проводятся и в обратном случае: Таким образом, в конечном итоге список будет состоять из постоянно активных маршрутизаторов. Следующим этапом отсева узлов из списка будет эксплуатация правил построения тоннелей, описанных выше: Оценка скорости работы данного метода: Данный метод обеспечивает возможность захвата контроля над несколькими floodfill-узлами в определенной области пространства ключей. Поскольку атакующий не может достаточно быстро запустить в сеть скомпрометированные узлы например, используя атаки методом исключения , этот способ отличается от других отсутствием захвата контроля над конкретным узлом не являясь его владельцем. В данном случае атакующий может сгенерировать большое количество идентификаторов узлов локально, и затем выбрать для использования наиболее подходящие те, что находятся ближе любого исправного узла в базе данных \\\\\\\\\\\\\\\[10\\\\\\\\\\\\\\\]. Для того чтобы данная атака принесла результаты, требуется некоторое время, поскольку при подключении нового узла к сети требуется около часа на обработку этим узлом информации о других узлах сети \\\\\\\\\\\\\\\[10\\\\\\\\\\\\\\\]. Данная атака может применяться, например, для закрытия доступа узлам сети к определенной информации например, ключу, который указывает на узел с определенным сервисом. Скомпрометировав ближайших соседей определенного узла, можно добиться, чтобы при обращении к этому узлу за адресом сервиса сети досрочно возвращался запрос о неопределенности сервиса ориг. Ниже представлен список \\\\\\\\\\\\\\\[13\\\\\\\\\\\\\\\]. От привычных DNS он отличается в следующих вещах \\\\\\\\\\\\\\\[5\\\\\\\\\\\\\\\]: Поддомены не привязаны к домену-родителю, однако поставщик адресных подписок волен ограничить регистрацию субдоменов по разрешению домена-родителя. В I2P сети используются для разных уровней и протоколов следующие системы и методы шифрования и подписи \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\]: Перехват всего тоннеля В сети I2P применяются тоннели \\\\\\\\\\\\\\\[11\\\\\\\\\\\\\\\]: Тоннели представляют собой цепочки маршрутизаторов, через которые передаются сообщения. Тоннели бывают исходящие и входящие. Являются приоритетными кандидатами на узлы тоннелей. Для получения статуса Floodfill необходимо поддерживать обновление базы данных узлов до актуальной. Официальный сайт проекта I2P. Проверено 16 марта Анонимность и безопасность в Интернете: Анонимный хостинг через I2P: Darknets and hidden servers: Usability Inspection of Anonymity Networks. Раскрываем секреты сети I2P. Руководство по I2P для начинающих пользователей. Эта статья входит в число добротных статей русскоязычного раздела Википедии.

Закладки в Николаеве

Проект невидимый интернет

Купить Бутик Солнечногорск

Оксибутират натрия, алкоголь и алкоголизм

Бошки в Курлове

Проект невидимый интернет

Купить морфин Чудово

Купить Кристаллы Сим

Купить Кокаин в Полярном

Проект невидимый интернет

Купить Героин Демидов

Купить Азот Никольск

Купить кодеин Воркута

Купить соль в Колпашеве

Лсд монитор купить

Проект невидимый интернет

Купить Спайс Нолинск

Проект невидимый интернет

Кристалы в Новосокольники

Проект невидимый интернет

Купить закладки скорость a-PVP в Карачаевске

Закладки в Новозыбкове

Купить закладки LSD в Медногорске

Проект невидимый интернет

КупитьСпайс россыпь в Верхоянске

Купить датчик скорости в Хабаровске

Купить Кокс Смоленск

Проект невидимый интернет

Купить Герман Дубовка

Купить экстази в Абаза

Купить фенамин Вилючинск

Купить Гаштет Новочебоксарск

Bad плохой

Проект невидимый интернет

Новохопёрск купить Пыль

Проект невидимый интернет

Купить Гарисон Форд Новоульяновск

Проект невидимый интернет

Серлифт отзывы

Купить Говнишко Иваново

Кристалы в Берёзовском

Проект невидимый интернет

Купить Гашиш в Шарыпово

Псилоцибин википедия

Что делать, если контент недоступен в вашем регионе

Проект невидимый интернет

Купить Мет Оха

Купить Снег Сокол

Купить Метадон Тимашёвск

Купить Метамфетамин в Ельце

Купить закладки MDMA в Симферопольоспаривается

Проект невидимый интернет

Героин — Википедия

Проект невидимый интернет

Купить МЁД Туран

Проект невидимый интернет

Прекрасная ипомея и эффективный уход за ней

Купить Шишки ак47 в Кимры

Купить Герыч Белозерск

Проект невидимый интернет

Купить Кайф Красавино

Экстази в Армянскоспаривается

Купить Марка Печора

Проект невидимый интернет

Купить ханка Грозный

Закладки спайс россыпь в Комсомольске

Высокоактивная антиретровирусная терапия — Википедия

Закладки наркотики в Когалыме

Купить Гари Гарисон Енисейск

Проект невидимый интернет

Купить Номер 1 Канск

Проект невидимый интернет

Report Page