Перейти к содержанию
grelka111

I2P - АйТуПи, анонимная сеть. Наконец Заработала.

Recommended Posts

grelka111

В связи с последними мировыми и Российскими событиями в интернете хотелось бы узнать кто что может сказать о этом проекте, кто пробовал его и какие мысли о нем.

Кратко о проекте I2P

"I2P — это анонимная, самоорганизующаяся распределённая сеть Network database, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а так же публичные ключи шифрования, причем соединения по Network database тоже зашифрованны, сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет радио, IP-телевидение, Видеоконференции и другие потоковые протоколы и сервисы. Внутри сети I2P работает собственный каталог сайтов,[1] электронные библиотеки,[2][3] а также торрент-трекеры.[4][5] Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета[6][7][8] созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет». Названия сайтов в сети I2P имеют вид "http://название_сайта.i2p"."

Подробнее о I2P в википедии

http://ru.wikipedia.org/wiki/I2P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grelka111

Что же такое сеть I2P?

I2P – это оверлейная (в вольной интерпретации, оверлей – это слой над чем-то, наложение) сеть, работающая поверх обычного интернета, сеть над сетью, клиент которой распространяется как в бинарниках (под все платформы), так и открытых исходниках. Она обеспечивает функционирование внутри себя различных веб-сайтов (технология eepsite), систем обмена мгновенными сообщениями, почтой, и даже торрент-трекеров (уж про KAD и речь не идёт, существует, и уже довольно давно, приложение iMule – порт всем знакомого eMule на i2p), а торрент-клиент vuze имеет встроенную поддержку этой сети, позволяя качать как из неё, так и с обычных трекеров. При этом, весь траффик зашифрован, анонимизирован, и в целом, изолирован. Это значит что в идеале ресурсы i2p вообще никак не связаны с ресурсами в глобальной сети, чисто по причине стремления к минимизации утечек и обеспечения секретности коммуникаций.

Программа кроссплатформенна . Это получилось в результате использования языка Java при программировании системы. И работать будет как на windows, так и на linux, macOS, Unix, Solaris, и так далее и тому подобное.

Чем это выгодно нам, простым пользователям?

Во-первых, в связи с общемировой шумихой вокруг систем файлообмена – тех же трекеров – весьма перспективной выглядит возможность ухода трекеров и клиентов в i2p сети – а там ищи свищи, кто, что и где выложил. Если сейчас, скачивая через торрент-клиент какой-то софт, или новый фильм аля аватар, вы рискуете попасться на крючок «ловцов пиратов», попросту из-за того, что ваш IP виден всем скачивающим. В i2p – он зашифрован, и маршрутизация осуществляется по тоннелям, т.е. доказать, что это вы что-то там где-то скачали – весьма тяжело.

Важно понять

Сеть I2P никоим образом не имеет отношения к проекту Tor - это две совершенно разные технологии. Tor это скорее цепочка прокси серверов, тогда как I2P это полноценная сеть... Сеть I2P это практически тот же самый интернет, к которому все привыкли. Там тоже есть сайты, торренты, почта, и прочее. Только всё это анонимно и зашифровано от посторонних, а также не поддаётся контролю третьими сторонами. Т.е. там нет цензуры, нет каких-либо ограничений на передаваемую информацию. И нет возможности отследить – ЧТО именно вы просматриваете в этом, новом интернете, какие сайты посещаете, что качаете, какой ваш круг интересов, знакомств и т.д. В конце-концов, это здорово бережёт нервы, даже если вам, по большому счёту, нечего скрывать. Так же важно помнить что в I2P сети нет привычных DNS серверов и сеть абсолютно не зависит от обычных DNS и каких либо других серверов, что приводит к невозможности уничтожения, блокирования и фильтрации сети - сеть I2P будет существовать и функционировать пока на планете останутся хотя бы два компьютера в сети. Так же отсутствие DNS серверов и использование DHT Kademlia - механизма распределения имен в сети I2P, дает возможность создания любым пользователем сети I2P своего сайта, проекта, торрент трекера и т.д. без необходимости где-то регистрироватся, оплачивать кому либо доменное имя или ждать чьего то разрешения - каждый человек волен абсолютно бесплатно и свободно создавать любые сайты при этом узнать место нажохдение сервера и человека практически не возможно. Также стоит отметить что каждый человек который присоединился к сети I2P увеличивает надежность, анонимность и скорость всей сети в целом. Чтобы попасть в сеть I2P нужно всего лишь установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его в сеть I2P, настраивать программу-маршрутизатор в большинстве случаев не требуется - она уже по умолчанию настроена оптимальным образом, так же интерфейс программы-маршрутизатора полностью переведен на русский язык. При обращении к сайту или другому ресурсу в обычном (внешнем) интернете, программа-маршрутизатор автоматически подобно Torу прокладывает туннель к одному из внешних шлюзов и даёт возможность анонимно посещать и использовать внешние интернет ресурсы. Также внутренние сайты в сети I2P доступны из внешнего интернета через специальные шлюзы.

Официальный сайт проекта (на разных языках в том числе и русский)

http://www.i2p2.de/

О сети I2P в википедии

http://ru.wikipedia.org/wiki/I2P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интересный проект на уровне идеи, но не думаю, что он получил широкое применение.

Кстати, не кажется ли вам, что это еще зарождение нового рассадника вредоносных программ, порно, вареза и т.п.?

Кто-то что-то выложил, концы не найти, очень удобно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
Кто-то что-то выложил, концы не найти

А вас это беспокоит?:) Вообще такие сети создаются именно для того, чтобы разные "любопытствующие"(это самое литературное слово, которым достойно называть таких) как раз не нашли концы. Сеть - это свобода. Сво-бо-да. И она такой останется. На каждое действие есть противодействие. И на всяких Одминов найдуться спецы умнее.

Сеть i2p я слегка исследовал, нашел некоторые уязвимые места(а точнее способ идентификации трафика i2p), о чем незамедлительно сообщил разрабам:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

grelka111

В итоге не получится ли так, что пользователь, установивший на компьютер программное обеспечение «Проекта Невидимый Интернет» окажется вдруг крайним потребителем всяческого защищенного авторским правом контента, хотя в реальности только общался на форуме?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Однозначно нет. Вы путаете свой комп и сервер с exit-нодой. По-умолчанию вы просто становитесь звеном цепи, через вас никто не серфит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Volk
не кажется ли вам, что это еще зарождение нового рассадника вредоносных программ, порно, вареза и т.п.?

Это самое там и будет жить, но свобода всё равно нужна. И вполне нормально, если будет надёжная, контролируемая правоохранительными органами основная сеть для всех (Интернет), где не надо бояться при каждом клике "что-нибудь подхватить", а для тех кто почему-либо хочет спрятаться или что-либо спрятать/украсть/поделиться не законным вот такая сеть с такими же... Свобода стОит риска, но далеко не всегда :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      santy, 1) " критерии - это те же самые фильтры "  " один фильтр поднять, удалить все.... " Те, да не те.   В FRST оператор ( анализируя лог в текстовом редакторе ) может в один заход удалить _любое число объектов - хоть исполняемых, хоть не исполняемых. Это несколько секунд. Да, таких объектов в логах обычно 2-8 вроде бы и не много... Но они есть:  No File  ->  No Name ->  [0]  ->  [X]  ->  FirewallRules  -> .info.hta  всего 2-8 объекта у которых может быть до 100 записей. Создать постоянный критерий ? Это не вариант. Файлы:  .bat   Чего вроде проще - взять и всё удалить. Однако мы понимаем, что есть и полезные .bat файлы упрощающие работу администратора - запуск тех, или иных программ.  Или .TMP объекты - вроде и не нужны ?  но удалять всё разом также не вариант - если некая программа в процессе обновления и мы его прервём это может привести к сбою в её работе. Я же предлагаю адаптивный  _ситуативный вариант.  В системе есть, как полезные так и  не желательные... .bat ... Отфильтровываем ( по идентичному имени, или SHA1 ) и удаляем хоть 10 файлов разом не нанося вреда файлам полезным и не тратя зря время. И как мы знаем не всё что удаляется достойно занесения в snms так, как бывают уникальные случаи которые встречаются один -два раза, а мороки с настройкой\корректировкой критерия будет море. 2) " создать критерий black_sha "  мы же понимаем, что это не серьёзно - это не будет работать. Сейчас в ходу не те примитивные вирусы, что были, да и Adware ежедневно выпускаются новые. " изначально и не обещали, что будет легко работать с uVS "  Работа в uVS - как работа с инструментом это одно. А отдельно взятая операция\команда - это другое. Разве не требуется анализ лога в FRST ? однако никто не требует от оператора  тыкать 100 раз по всем этим _мусорным No File  ->  No Name ->  [0]  ->  [X]....  Здесь достаточно 2-3 команд. 3)  " если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. " Не могу согласиться с эти утверждением. Привычки привычками. Например на некоторых велосипедах пита BMX вообще нет тормоза - он не предусмотрен конструкцией.  Тормоз утяжеляет велосипед - мешает работать в прыжковых дисциплинах ( можно случайно его нажать ) , влияет на стоимость при покупке ( есть место под крепление, если нужно - купи и установи ) Однако мы же понимаем, что такая езда не безопасна - тормозить ногами, ездить по городу в транспортном потоке и т.д. т.е. одно прямо противоречит другому. 4) " твои предложения сводятся к созданию еще одного удалятора " Программа, какой была такой и останется - что поменяется ? Здесь всё как раз наоборот: Сигнатуры это прерогатива антивирусов, это временное решение:  есть угроза - есть сигнатура, нет угрозы - нет сигнатуры ( она устарела )  Критерии же могут служить годами. Если программа будет помнить поисковые запросы оператора - не придётся и поиск с клавиатуры набирать. В предложении, я не умоляю функционал uVS - напротив предлагаю его дополнить. Под привычки операторов - которые анализируют\работают в текстовых редакторах ? Пусть так. _Оператор решает, как ему работать. Хочешь стреляй одиночными, хочешь отсекай по два выстрела - хочешь бей очередями.      
    • santy
      wscript.exe, csript.exe, mshta.exe, так же как regsvr32.exe, rundll32.exe засветят в образе тот отдельный файл, который они выполняют. --------------------------------- вот еще картинка, как могут быть применены системные файлы в деструктивных действиях. wmic, bitsadmin: Программа администрирования BITS (BITS) используется в Windows для загрузки обновлений безопасности. Именно это свойство службы использует киберпреступники, чтобы скрыть свое присутствие на скомпрометированной системе. Еще одна особенность, которая затрудняет предупреждение BITS, заключается в том, что когда опасное приложение загружает файлы с использованием службы, трафик, как представляется, поступает из BITS, а не из приложения.  Возможности злоупотреблений BITS не ограничиваются загрузкой программ. Служба BITS может стать источником утечки информации, если воспользоваться ею для передачи файлов из сети на внешний компьютер
    • santy
      RP55, 1. критерии - это те же самые фильтры, и потому команды удаления, реализованные в критериях - это тоже самое удаление с учетом конкретного фильтра. В snms их может быть много, и uVS строит автоскрипт согласно множеству фильтров одновременно, а не так как ты предлагаешь: один фильтр поднять, удалить все.... второй фильтр поднять - удалить все и т.д. 2. если тебе нравится удалять по хэшам, ты можешь создать критерий black_sha, и вести список черных хэшей в отдельном файле. надеюсь, как подключить файл к критерию ты еще не забыл. никто изначально и не обещал, что будет легко работать с uVS - только те, кому интересно не просто быстро удалять файлы, но и в первую очередь выполнить анализ заражения системы в комплексе. Зачастую же на форумах выполняют удаление вначале одним, потом вторых и третьим инструментом, (а иногда еще и сканерами) и только когда проблема не решается, тогда делают образ автозапуска в uVS, в итоге проанализировать всю картину заражения в комплексе (и сделать какие то полезные выводы и решения) становится сложнее по тем остаткам, что попадут в образ автозапуска. процент применения инструментов на форумах, если он такой какой ты его привел здесь не отражает адекватно тот факт, что инструменты FRST, avz удобнее в анализе или удалении, чем uVS. Скорее всего, это отражает привычку тех или иных форумов работать по определенной методике. avz +hj + скрипты + (adwcleaner) +FRST или uVS + скрипты+ (adwcleaner)+FRST и если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. --------------- так что в основном твои предложения сводятся к созданию еще одного удалятора вредоносных программ, которых сейчас предостаточно, вместо реального поиска проблем и анализа, который можно сделать в uVS.
    • PR55.RP55
      Как мы выше выяснили, не все файлы которые нужно удалять являются исполняемыми. Не для всех файлов возможно добавление сигнатур - как мы помним из опыта в ряде случаев в код вируса намеренно добавляется код системных файлов - что приводит к ложным срабатываниям. Если у файлов идентичные SHA1 - сигнатуры не нужны так, как определение по SHA1 - надёжнее. Не все операторы работают с сигнатурами - это занимает больше времени - требуется проверка по V.T.  с целью определения типа угрозы, нужно прописать наименование угрозы, если нет результата по V.T. ; необходимо проверить список и исключить ложные срабатывания, если же корректировка невозможна то приходиться параллельно  работать с сигнатурами + удалять файлы в ручную, или через поисковые критерии\автоскрипт. таким образом изначально простое действие превращается в целый набор операций. Если бы удаление работало по типу: " Удалить все объекты с учётом фильтра "  было бы ещё проще. Удалить все: .bat Удалить все: .info.hta Удалить все: .TMP Удалить все: .HTTP  и т.д. Если есть опасение за целостность системы - можно установить заглушку на удаление по типам расширений. uVS  _избыточно требовательна к оператору. Как итог 75% всех случаев заражения  это очистка в FRST и 12% в AVZ на долю uVS приходиться ( как это ни печально ) 5%
    • demkd
×