Популярные ресурсы i2p

What is I2P?

The Invisible Internet Project (I2P) is a fully encrypted private network layer that has been developed with privacy and security by design in order to provide protection for your activity,
location and your identity. The software ships with a router that connects you to the network and applications for sharing, communicating and building.

I2P Cares About Privacy

The Invisible Internet values privacy and consent, which can only be achieved with privacy-by-default. It is always your choice to share, your platform to own, and the connections you want to make. It is privacy by design, plain, simple and truly free. Additionally I2P offers resistance to pattern recognition and blocking by censors. Because the network relies on peers to route traffic, location blocking is also reduced.

I2P hides the server from the user and the user from the server. All I2P traffic is internal to the I2P network. Traffic inside I2P does not interact with the Internet directly. It is a layer on top of the Internet. It uses encrypted unidirectional tunnels between you and your peers. No one can see where traffic is coming from, where it is going or what the contents are.

How to Connect to the I2P Network

The Invisible Internet Project provides software to download that connects you to the network.In addition to the network privacy benefits, I2P provides an application layer that allows people to use and create familiar apps for daily use. I2P provides its own unique DNS so that you can self host or mirror content on the network. You can create and own your platform that you can add to the I2P directory or only invite your friends. The I2P network functions in the same way the Internet does, just with some extra configuration. The best part is that if you do not find something you want, you can build it. When you download the I2P software, it includes everything you need to connect, share, and create privately.

An Overview of the Network

I2P uses cryptography to achieve a variety of properties for the tunnels it builds and the communications it transports. I2P tunnels use transports, NTCP2 and SSU, to hide the nature of the traffic being transported over it. Connections are encrypted from router-to-router, and from client-to-client(end-to-end). Forward-secrecy is provided for all connections. Because I2P is cryptographically addressed, I2P addresses are self-authenticating and only belong to the user who generated them.

I2P is a secure and traffic protecting Internet-like layer. The network is made up of peers («routers») and unidirectional inbound and outbound virtual tunnels. Routers communicate with each other using protocols built on existing transport mechanisms (TCP, UDP, etc), passing messages. Client applications have their own cryptographic identifier («Destination») which enables it to send and receive messages. These clients can connect to any router and authorize the temporary allocation («lease») of some tunnels that will be used for sending and receiving messages through the network. I2P has its own internal network database (using a modification of the Kademlia DHT) for distributing routing and contact information securely.

About Decentralization and I2P

The I2P network is almost completely decentralized, with exception to what are what are called «Reseed Servers,» which is how you first join the network. This is to deal with the DHT ( Distributed Hash Table ) bootstrap problem. Basically, there’s not a good and reliable way to get out of running at least one permanent bootstrap node that non-network users can find to get started. Once you’re connected to the network, you only discover peers by building «exploratory» tunnels, but to make your initial connection, you need to get a peer set from somewhere. The reseed servers, which you can see listed on http://127.0.0.1:7657/configreseed in the Java I2P router, provide you with those peers. You then connect to them with the I2P router until you find one who you can reach and build exploratory tunnels through. Reseed servers can tell that you bootstrapped from them, but nothing else about your traffic on the I2P network.

What I2P Does Not Do

The I2P network does not officially «Exit» traffic. It has outproxies to the Internet run by volunteers, which are centralized services. I2P is primarily a hidden service network and outproxying is not an official function, nor is it advised. The privacy benefits you get from participating in the the I2P network come from remaining in the network and not accessing the internet. I2P recommends that you use Tor Browser or a trusted VPN when you want to browse the Internet privately.

Сервис анонимной аренды хостинга с i2p-доступом

(внимание: сервиса нет, есть только идея)
Во время публикации информации в обход цензуры, возникает проблема: как опубликовать информацию без раскрытия своей личности и данных, ведущих к раскрытию личности? IP адрес можно считать достаточной информацией для выяснения личности обратившегося к серверу. С учётом, что все хостеры обычно вполне кооперируются с тоталитарными правительствами, процесс установления владельца/автора того или иного сайта не представляет проблем

Наивные обещания компаний «не раскрывать данные клиентов» требуют очень высокого доверия, кроме того, не всегда могут быть исполнены (lavabit тому примером).
Ниже предлагается техническое решение, исключающее фактор высокого доверия (защиту от шпионажа) и предполагающая умеренное доверие (не скроются с деньгами).
Коммерческая компания покупает услуги хостинга (VDS, dedicated server и т.д.), конфигурирует там i2p роутер плюс ssh-сервер, работающий через i2p, и отдаёт реквизиты своему клиенту, который заказывает и оплачивает услуги только через i2p. Оплата происходит любой криптовалютой (пока условимся, что bitcoin), всё взаимодействие происходит через i2p сеть.

Описание со стороны компании

Компания имеет сайт в i2p, принимает биткоины. При поступлении оплаты компания заказывает услугу у указанного поставщика (в обычном интернете), настраивает i2p, отдаёт реквизиты клиенту. По запросу клиента сервер перезагружается/переустанавливается, так же возможна пересылка почты с саппортом. В самом продвинутом варианте — API для управления.

Описание со стороны клиента

Зайдя на i2p сайт клиент заказывает хостинг «в интернете», получает доступ на свой сервер через i2p, где размещает нужную информацию.

Описание со стороны тоталитарного режима

В интернете есть сайт. Сайт находится на сервере. Сервер принадлежит хостеру, был заказан компанией-посредником, после чего продан анониму за биткоины, у которых в истории фигурируют несколько миксеров и операции внутри i2p-сети. Можно изъять сервер, можно наказать компанию (если она находится в юрисдикции тоталитарного режима), найти автора по логам, записанному трафику и посредством ханипотов не получается.

Instructions for Ubuntu and derivatives like Linux Mint & Trisquel

Adding the PPA via the command line and installing I2P
  1. Open a terminal and enter:
    This command will add the PPA to /etc/apt/sources.list.d and fetch the
    gpg key that the repository has been signed with. The GPG key ensures
    that the packages have not been tampered with since being built.
  2. Notify your package manager of the new PPA by entering:
    This command will retrieve the latest list of software from each
    repository that is enabled on your system, including the I2P PPA that
    was added with the earlier command.
  3. You are now ready to install I2P!
Adding the PPA Using Synaptic
  1. Open Synaptic (System -> Administration -> Synaptic Package Manager).
  2. Once Synaptic opens, select Repositories from the Settings menu.
  3. Click the Other Sources tab and click Add. Paste into the APT-line field and click Add Source. Click the Close button then Reload.
  4. In the Quick Filter box, type in and press enter. When is returned in the results list, right click and select Mark for Installation. After doing so you may see a Mark additional required changes? popup. If so, click Mark then Apply.

Обзор[править]

I2P — это анонимная, самоорганизующаяся распределенная сеть Network database, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а так же публичные ключи шифрования, причем соединения по Network database тоже зашифрованны, сеть предоставляет приложениям простой транспортный механизм для анонимной и защищенной пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, Интернет радио, IP-телевидение, Видеоконференции и другие потоковые протоколы и сервисы.
Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет».
Названия сайтов в сети I2P имеют вид «http://название_сайта.i2p».

История сетей P2P

Предшественником одноранговых сетей является USENET, который был разработан в 1979 году. Это была система, которая позволяла пользователям читать и публиковать сообщения / новости. Это была сеть, подобная современным онлайн-форумам, но с той разницей, что USENET не полагался на центральный сервер или администратора. USENET копировал одно и то же сообщение / новость на все серверы, найденные в сети. Аналогично, децентрализованные сети распространяют и используют все доступные им ресурсы.

Следующей большой вехой в истории одноранговых сетей был 1999 год, когда появился Napster. Napster был файлообменным программным обеспечением, которое люди использовали для распространения и загрузки музыки. Музыка, распространяемая с помощью Napster, обычно защищалась авторским правом и, таким образом, ее распространение было незаконным. Однако это не помешало людям использовать его.

Хотя Napster был тем, кто вывел P2P в мейнстрим, проект в конечном итоге потерпел неудачу и был закрыт властями по причине незаконного распространения контента.

Можно также с уверенностью сказать, что новой ступенью в развитии пиринговых сетей стало становление блокчейн индустрии в 2008 году вместе с появлением Биткоина. Использование одноранговых децентрализованных сетей — одно из трех основных составляющих технологии блокчейн, наряду с общим реестром записей и механизмом консенсуса.

В настоящее время P2P остается одной из самых популярных технологий для обмена файлами через Интернет, использующаяся как законно, так и незаконно.

[править] Как работает?

На компьютере пользователя запускается так называемый виртуальный шлюз, программа, работающая в режиме прокси-сервера и перенаправляющая поток траффика в I2P. Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот трафик, или просто через ваш компьютер проходит транзитный трафик других клиентов. То есть доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности очень тяжело. Это возможно за счёт «локальной петли» — незашифрованный трафик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется на удалённом шлюзе.

Зачем нужны пиринговые сети? Легальное использование P2P сетей

Одноранговые сети нужны для подключения компьютеров и устройств в единую сеть без необходимости настройки сервера. При создании сервера его осень дорого и сложно обслуживать, и люди используют более дешевые альтернативы, такие как P2P. Вот несколько распространенных примеров использования сетей P2P:

  • Когда вы в своем доме подключаете устройство на Windows к домашней группе компьютеров, вы создаете между ними одноранговую сеть. Homegroup — небольшая группа компьютеров, которые связаны между собой для совместного использования дискового пространства и принтеров. Это одно из самых распространенных применений для одноранговой технологии. Некоторые люди могут сказать, что домашние группы не могут быть одноранговыми, поскольку компьютеры в сети подключены к маршрутизатору. Однако имейте в виду, что маршрутизатор никак не связан именно с управлением сети. Маршрутизатор не работает как сервер, а просто как интерфейс или связующее звено между локальной сетью и Интернетом.
  • Когда вы создаете сеть между двумя компьютерами, вы создаете пиринговую сеть.
  • Совместное использование больших файлов в интернете часто выполняется с использованием сетевой архитектуры P2P. Например, некоторые онлайн-игровые платформы используют P2P сеть для загрузки игр между пользователями. Blizzard Entertainment распространяет Diablo III, StarCraft II и World of Warcraft с использованием P2P. Другой крупный издатель, Wargaming, делает то же самое со своими играми World of Tanks, World of Warships и World of Warplanes. Другие же, такие как Steam или GOG, предпочитают не использовать P2P, а поддерживать выделенные серверы по всему миру.
  • Обновления Windows 10 поставляются как с серверов Microsoft, так и через сеть P2P.
  • Многие операционные системы Linux распространяются через BitTorrent, которые используют одноранговые сети. Такими примерами являются Ubuntu, Linux Mint и Manjaro.
  • И наконец, технология блокчейн использует одноранговые децентрализованные сети для записи информации в распределенном реестре на всех компьютерах сети одновременно. (Более подробно читайте в статьях «Что такое блокчейн простыми словами?» и «Что такое распределенный реестр?»)

Пиринговые сети — самый дешевый способ распространения контента, потому что они используют пропускную способность одноранговых узлов, а не пропускную способность создателя контента.

Бюджетный SSH тоннель в подводный мир I2P для начинающих оленеводов

Из песочницы

Всерьез читать данный текст бессмысленно. Он адресуется счастливым обладателям окошек различных версий, которых пугает даже необходимость установки JVM. Все описанные во второй части операции можно произвести правильнее и безопаснее, но в нашем упрощении не должно быть ничего сложногоВведение:
Кто бы что ни говорил, но ледовая обстановка в отечественном сегменте становится все более тяжелой. За нас взялись всерьез, обкладывают флажками, взрывают ровные тропинки натоптанные по бескрайним ледяным полям, вспарывают ледоколами привычные пути доставки провианта и под предлогом борьбы с браконьерами, расставляют капканы за каждым вторым торосом. Все идет к тому что проход с одной льдины на другую скоро будет происходить только через КПП с автоматчиками, по предварительной заявке в письменном виде и после предъявления паспорта и мандата из рыбнадзора. И только непослушнозаконные браконьеры будут посмеиваться в лисьи воротники над жалкими попытками геологических партий с большой земли испортить им жизнь.

Настройка I2p

Основные рекомендации по настройке маршрутизатора вы увидите сразу после открытия программы в Internet Explorer. Они расположены в самом верхнем окне. Здесь находится небольшая инструкция, а также ссылки на раздел «FAQ» на официальном сайте разработчика.
Первоначально необходимо зайти в сетевые настройки и установить ограничение скорости, которое соответствует вашему подключению в интернет.

Далее необходимо зайти в настройки браузера Internet Explorer и установить специальный «http прокси». Давайте более подробно разберем, как это сделать.

  1. Нажмите на колёсико в правом верхнем углу браузера и выберете пункт «Свойства браузера», кликнув по нему мышкой.
  2. Перейдите в раздел «Подключения» и нажмите внизу на кнопку «Настройка сети».
  3. Здесь необходимо установить галочку «Использовать прокси-сервер» и нажать на кнопку «Дополнительно».
  4. В первую строку необходимо ввести прокси 127.0.0.1, в графе «Порт» указать 4444. В графе «Secure» нужно вписать тот же прокси, а в качестве порта указать 4445.
    Сохраните все изменения, нажав «ОК» во всех открытых окнах.
  5. Теперь необходимо перейти в основную консоль маршрутизатора, набрав в браузере 127.0.0.1 и дождаться пока сеть найдёт все основные узлы. В среднем это время занимает около 24 часов.

Как исправить ошибки

Здесь следует обратить внимание на следующий параметр — в графе «Сеть» должен появиться значок «ОК». Это означает, что все настройки выполнены верно и маршрутизатор готов к работе

Если в графе «Сеть» отображена какая-либо ошибка, то её необходимо исправить. Очень часто возникает ошибка «Заблокировано брандмауэром». В этом случае нужно перейти в настройки сети в раздел «Сеть» и проверить установлена ли у вас галочка напротив пункта использовать «UPnP для автоматического открытия портов на брандмауэре». Если данная галочка стоит, но ошибка не пропадает, то нужно перейти в настройки роутера и внести там необходимые изменения.
Для этого перейдите в настройки роутера, который вы используете для подключения к интернет. Найдите в нём пункт «Настройка UPnP». Здесь необходимо включить UPnP и сохранить изменения.

После внесения изменений в роутер перейдите и обновите консоль I2p. Ошибка должна исчезнуть. Напротив пункта «Сеть» должна появиться надпись «ОК».

[править] Общие настройки и рекомендации

Основные настройки

Скорость торрентов в I2P зависит от многих факторов: качества самого интернет-соединения, открытых портов, степени интеграции маршрутизатора в сеть и так далее. I2PSnark проектировался чтобы работать «из коробки», со стандартными настройками, но если изменить некоторые из них, можно получить прибавку к скорости и удобству. Все конфигурации находятся по адресу: http://127.0.0.1:7657/i2psnark/configure

Итак, по порядку:

Директория для файлов (Data directory) — Папка, в которую будут сохраняться скачанные файлы.

По умолчанию в Windows это C:\ProgramData\Application Data\i2p\i2psnark
Если удобно при каждой необходимости заходить именно туда, то оставляем.
Можно поменять на более удобное место

Обратите внимание, что директорию целесообразно менять ДО добавления каких-либо торрентов, иначе могут возникнуть трудности со скачивающимися/раздающимися торрентами.

  • Файлы доступны для чтения всеми (Files readable by all) — файлы доступны для чтения/изменения для всех пользователей. Включить обязательно.
  • Автозапуск (Auto start) — запуск Снарка вместе с консолью. Включить обязательно.
  • Тема (Theme) — внешний вид. Менять по желанию.
  • Время обновления интерфейса (Refresh time) — менять по желанию.
  • Задержка запуска (Startup delay) — задержкой между загрузкой маршрутизатора (Например, при включении компьютера) и моментом запуска Снарка. Удобнее поставить небольшую задержку (5-10 минут) чтобы не нагружать запуск.
  • Размер страницы (Page size) — можно увеличить при большом количестве торрентов чтобы все умещались на одной странице.
  • Ограничение количества слотов отдачи (Total uploader limit) — количество максимальных соединение для раздачи. Достаточно держать в пределах 50-100.
  • Ограничение скорости отдачи (Total uploader limit) — скорость, с которой будут раздаваться торренты. Обычно достаточно держать это значение в пределах 50-120.
  • Дополнительно использовать открытые трекеры (Use open trackers also) — включить обязательно, так как помогает более быстрому обнаружению пиров, известным открытым трекерам.
  • Включить DHT (Enable DHT) — включить обязательно, так как помогает обнуружению пиров без использования трекеров.
  • Входящие/Исходящие туннели (inbound/outbound settings) — одна из главных настроек, непосредственно влияющих на скорость. Оптимальное кол-во: 2-3, входящих лучше ставить столько же сколько и исходящих. Большее количество может простаивать, меньшее количество может быть недостаточно при нагрузках. Хоп- это число промежуточных узлов до цели.
Оптимальное кол-во хопов также лежит в пределах 2-3 в обе стороны. Значение меньше этого (то есть 1 хоп) будет вредить анонимности, а больше будет вызывать большие задержки сообщений и отрицательно сказываться на устойчивости соединения.

Параметры I2CP (I2CP options) — различные дополнительные параметры. Полезно добавить нулевой разброс туннелей этой строчкой: inbound.lengthVariance=0 outbound.lengthVariance=0

После изменения настроек не забудьте нажать кнопку «Сохранить настройки (Save configuration)».

Сеть I2P ускорилась

В последнее время, в России вводятся различные законы для ограничения свободы слова человека, в том числе и в интернете.
Методов борьбы с таким произволом к сожалению нет, (точнее есть, но в тюрьму же никто не хочет?), но в нашем мире существуют способы по обходу тех или иных правил.
Одним из хороших примеров такого обхода — анонимная сеть I2P.
Многие слышали про неё, а некоторые, возможно и пробовали её сами, но к сожалению, предыдущие версии официального клиента сети работали очень медленно.
Это побуждало отказываться от использования этой сети.
Но в последней версии 0.9.4, (вышедшей 2012-12-17) произошли кардинальные изменения в скорости работы анонимной сети.

[править] Шифрование в сети I2P

Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, что бы еще больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, состоящие из пары криптографических публичных ключей. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идет через одни туннели, а входящий через другие) — направление, длину, а также какое приложение или служба создали эти туннели выяснить практически невозможно. Все передаваемые сетевые пакеты имеют свойство расходится по нескольким разным туннелям что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Так же происходит периодическая смена (примерно каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования разумеется у каждого туннеля свои).

По этим причинам нет необходимости беспокоится о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Или если существует недоверие к шифрованию программ имеющих закрытый исходный код (как например Skype). Также, например, существуют программы IP-телефонии (такие, как Ekiga), не умеющие шифровать свой трафик и передающие его в открытом виде. В любом случае сеть I2P произведет четырехуровневое шифрование всех пакетов и обезопасит передачу/прием всех данных.

В I2P сети используются (для разных уровней и протоколов) следующие системы и методы шифрования и подписи:

  1. 256 бит AES режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 2048 бит Алгоритм Диффи — Хеллмана;
  4. 1024 бит DSA;
  5. 256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
  6. 256 бит Хэширование SHA256.

Что делают сети P2P (peer-to-peer)?

Основная цель одноранговых сетей заключается в совместном использовании ресурсов и совместной работе компьютеров и устройств, предоставлении конкретной услуги или выполнении конкретной задачи. Как упоминалось ранее, децентрализованная сеть используется для совместного использования всех видов вычислительных ресурсов, таких как вычислительная мощность, пропускная способность сети или дисковое пространство. Однако наиболее распространенным вариантом использования пиринговых сетей является обмен файлами в Интернете. Одноранговые сети идеально подходят для обмена файлами, поскольку они позволяют подключенным к ним компьютерам получать и отправлять файлы одновременно.

Рассмотрим ситуацию: вы открываете свой веб-браузер и посещаете веб-сайт, где вы загружаете файл. В этом случае сайт работает как сервер, а ваш компьютер действует как клиент, который получает файл. Вы можете сравнить это с дорогой с односторонним движением: загружаемый файл — это автомобиль, который идет от точки A (веб-сайт) до точки B (ваш компьютер).

Если вы загружаете один и тот же файл через одноранговую сеть, используя сайт BitTorrent в качестве отправной точки, загрузка выполняется по-разному. Файл загружается на ваш компьютер по частям, которые поступают со многих других компьютеров, у которых уже есть этот файл, в P2P сеть. В то же время файл также отправляется (загружается) с вашего компьютера другим лицам, которые его запрашивают. Эта ситуация похожа на двухстороннюю дорогу: файл похож на несколько небольших автомобилей, которые приходят на ваш компьютер, но также отправляются к другим пользователям, когда они его запрашивают.

[править] Трекеры

Теперь, что касаемо трекеров. В англоязычном сегменте существует несколько, но там больше напоминает свалку файлов, нежели структурированное хранилище (как на rutracker.org или free-torrents.org). Внедрение трекеров на TorrentPier тормозится ориентированностью последнего на использование IP адресов (а в I2P, как вы уже знаете, их не существует — их заменяют публичные ключи шифрования точек назначения, по которым и происходит адресация внутри сети). Таким образом, требуется модифицировать анонсер, а руки, как обычно, не доходят 🙂 На данный момент же, есть один русскоязычный трекер — ruboard.i2p, поднятый на XBTT, который пока что лежит из-за проблем с сервером у создателя оного.

В остальном же — торренты в i2p аналогичны торрентам в обычном интернете. За исключением, пожалуй, анонимности скачивающих, раздающих, и самого сервера, где стоит трекер 🙂 А так — скорость сопоставима, механизм работы — тоже.

Хочется надеяться, что внутри сети появится качественный трекер (для которого, как мы все понимаем, требуется нормальное железо), уровня того же free-torrents, или rutracker — плюсы же такого решения налицо: полная и массовая анонимность всех и вся.

Торренты в I2P относится к темам:

I2PИнформационная безопасность

I2P

Средства I2P • TOR • RetroShare • FreeNet • Bitcoin • Netsukuku • TrueCrypt
Инструкции Установка сети • Создание сайта • Создание зеркала домена • Рекомендации по поддержке ресурсов • Торренты (I2PSnark) • Туннелирование
Наполнение Entheogen.i2p • hiddenchan • hideblogs.i2p • rus.i2p • deepweb.i2p • rusleaks.i2p • Omni.i2p
Разное I2P-Bote • I2Pd

Защита информации

Мета Защита информации • Авторизация • Закрытое аппаратное обеспечение • Идентификация пользователей в Интернете • Информационные войска • Информационный суверенитет • IT-войска
I2P I2P-Bote • Туннелирование • Установка и настройка
SSH Защита • Смена порта • Ограничение количества подключений в iptables • Отключение логина root
Анонимайзеры и сайты для обеспечения анонимности Anonymouse.org • Cameleo.ru • HideME.ru • Kalarupa.com • NewIPNow • Relakks.com • Spys.one • Fineproxy.org
Анонимные сети Bitcoin • I2P • TOR • RetroShare • Netsukuku (проект) • Waves
Сокрытие персональных данных Аноним • Анонимность • Анонимные виртуальные карты платёжных систем • Клоак • • X-Originating-IP • Маскировка юзерагента • Приватность ВКонтакте • Прокси-сервер (открытый, закрытый, приватный, выходной) • Anonymox • VPN • BestMixer.io
Инциденты DDoS-атаки в 2011 году • Heartbleed • Аппаратные закладки в Intel • Запрет анонимности в российском Интернете • Индексация Яндексом личной информации • Попадание SMS от МегаФона в Яндекс • Разоблачения Сноудена • Тест на безопасность ВКонтакте • Троянская программа в русской Википедии • Упрощённая идентификация • Фишинговая атака на Живой Журнал • Хакерские атаки на сайт Лиги безопасного интернета
Инструменты и методы взлома и атаки DDoS • DeepFake • PRISM • Ботнет • Брутфорс • Вишмастер • Деанонимизация • Имперсонация • Зловред • Инъекция SQL-кода • Киберсквоттинг • Компьютер-зомби • Ошибочное делегирование прав доступа • Смерть iPhone • Социальная инженерия • Троян • Фейк • Фишинг • Petya.A • Skygofree • Trojan.Encoder
Инструменты и методы защиты CensureBlock • Charles Web Debugging Proxy • CloudFlare • DDoS-Guard.net • SOCKS-прокси • SMS-подтверждение (в Яндекс. Деньгах) • SSL-сертификат • TorBlock • Защита интернет-кошелька • Защита в OpenBSD • Интернет-мониторинг • Капча (китайская, матановая, KCaptcha, ReCAPTCHA) • Код подтверждения • Контрольный вопрос • Недопустимость открытых прокси • Отключение Рунета от глобальной сети • Пароль (Сложный пароль • Генератор паролей • Платёжный пароль (Яндекс.Деньги)) • Резервное копирование (gmail) • Сайты для получения данных пользователем о себе • Сокрытие персональных данных • СОРМ-2 • Средства предотвращения взлома • Фильтрация входящего трафика
Хакеры КиберБеркут • Сирийская Электронная Армия • Хакерская ценность • Хэлл • Шалтай-Болтай
Сайты Antichat • Suip.biz • Virusdie
Исследования Большой брат следит за тобой • Использование прокси в википроектах • Цифровой концлагерь

Security Considerations

While you could start browsing right now, there is one last optional modification you may wish to make. Click the onion on the top left of the Tor Browser and select . This will allow you to adjust the security slider. For the utmost security and anonymity on both Tor and I2P, set the security slider to the maximum level, which disables a number of features in favour of security at the cost of usability, such as Javascript. Alternatively, select whichever setting you are most comfortable with (I find Medium-High to be a good compromise).

Another quick security consideration to be aware of is that with this setup you are relying on both the anonymity of Tor and I2P. If either is broken, you are at risk of being deanonymized, which could be of little consequence, or of life-altering consequence. If your threat model is towards the latter, this configuration may not be for you. Instead, a dedicated browser that only connects to I2P (not Tor) will be the more secure choice. However, that is outside the scope of this tutorial.

[править] Подготовка к установке

Перед тем, как устанавливать программное обеспечение и настраивать хостинг, вам стоит задуматься над тем, что именно вы собираетесь запускать на этом хостинге. Какой ресурс будет доступен из этой сети — форум, сайт, вики, блог, трекер? Соответственно, вам следует заранее скачать программное обеспечение, которое будет установлено на хостинг, разобраться в нём, чтобы не экспериментировать уже на «боевом» сайте. В случае, если вы собираетесь использовать готовое программное обеспечение (движки), вы обязательно должны удостовериться в его безопасности, так как наличие уязвимостей в веб-приложениях сильно упрощает деанонимизацию владельцев ресурсов.

К примеру, если то или иное веб-приложение позволяет выполнить запрос на другой сайт (к примеру, через форму для задания аватара пользователя), появляется возможность легко определить ваш реальный IP-адрес, а если поддерживается BB-код , то у пользователя есть возможность получить IP-адреса посетителей путём ссылки на специальное изображение в «большом интернете». Даже если вы модифицируете код движка, запретив использовать в теге ссылки на ресурсы «большого интернета», это не решит проблему, так как злоумышленник может разместить на i2p-сайте файл, выдающий себя за изображение, но на самом деле делающий перенаправление посетителя в «большой интернет».

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий