A következő cikkben bemutatjuk Önnek lépésről lépésre az I2P útmutató, amely egyszerűen követhető és mentes a techie zsargonból.I2P útmutató - Hogyan kell használni az I2P-t

Meg fogjuk térképezni az I2P-t és annak alternatíváit is, részletesebben megvizsgálva erősségeiket, gyengeségeiket és különbségeiket..

Ha már tudja, mi az I2P, akkor menj tovább, és ugorj egyenesen az I2P használatának lépésről lépésre.

Mi az I2P??

Mi az I2P?

Az Invisible Internet Project (I2P) egy decentralizált névtelenítő hálózat, amelyet Java felhasználásával építettek ki a Tor-hoz hasonló elvekkel, de a kezdetektől kezdve önálló sötéthálózatként lett kialakítva..


Az I2P valójában internet az interneten belül. Csatlakozás után küldhet e-maileket, böngészhet webhelyeket, használhat blog- és fórumszoftvert, fogadó webhelyeket, kihasználhatja a decentralizált fájltárolás előnyeit, névtelen valósidejű csevegést folytathat és még sok minden mást. Mint megjegyeztük, névtelenül is szörfözhet a nyílt weben, de az I2P valószínűleg nem a legjobb eszköz a feladathoz ebben a tekintetben.

I2P Torrenting és I2PSnark

A hálózatok névtelenítését a legtöbb esetben hatékony eszköznek tekintik a szerzői jogok által védett adatok torrentizálására. A torrenting nagyon népszerű, de kockázatos, hogy nem anonim, és itt jönnek a hálózatok, például a VPN és az I2P..I2P Torrenting és I2P Snark

Az I2P torrenting egyre népszerűbb, és van egy torrent kliens, amelyet kizárólag az I2P számára fejlesztettek ki. Az I2PSnark alapvetően egy torrent ügyfél az I2P hálózat számára, amely a BitTorrent protokollt használja. Ez egy torrent készítő, amely beépített nyomkövetővel felszerelt metainfo.torrent fájlokat szállít.

Azt is meg kell jegyeznünk, hogy a ProPrivacy ezt természetesen nem ösztönzi. Ha további információra van szüksége a biztonságos megőrzésről, akkor nézze meg a legjobb VPN-t a torrent útmutatóhoz.

I2P Bote

I2P Bote

Az I2P-nek két fő üzenetküldő szolgáltatása van, ezek közül az egyik az I2P Bote. Ez a biztonságos és névtelen üzenetküldés szolgáltatás, ezért nem tudja üzeneteket küldeni a „látható” internetre. Automatikusan titkosítja az üzeneteket, és egyetlen e-mail fiókkal is egyetlen kattintással lehet. Ez a kommunikáció legbiztonságosabb módja, népszerűsége egyre növekszik.

Hogyan kell használni az I2P-t?

Az I2P hivatalos weboldala nagyon tecie-orientált, és véleményünk szerint nem jó, ha egyszerű, kezdőbarát módon magyarázunk..

Ezért összeállítottunk egy rövid útmutatót arról, hogyan kell használni az I2P-t, hogy előkészítse és futtassa az I2P Darknet-rel a Windows rendszerben (mivel ezt a rendszert működtetjük). Ha a biztonság elsődleges fontosságú az Ön számára, akkor ne használja a Windowsot (vagy az OSX-et), hanem inkább a Linux disztróját válassza (és lehetőleg egy olyan biztonság-orientált, mint például a Tails vagy a Liberté Linux). Még jobb, ha használja az Ipredia OS-t, az I2P alapú Linux diszkót, olyan webhelyekkel és szolgáltatásokkal, amelyek csak I2P proxy alagúton keresztül érhetők el..

Hogyan állítsuk be és csatlakoztassuk

  1. Töltse le és telepítse a Java - Az I2P a Java programozási nyelven van írva, így annak futtatásához telepítenie kell a Java szoftvert. Nagyon valószínű, hogy már rendelkezik ilyennel a rendszerén, de ha nem, akkor töltse le a legújabb verziót, és telepítse (ha nem biztos benne, akkor hagyja ki egy percig ezt a lépést, és térjen vissza, ha az I2P megtagadja a futtatást)..
  2. Töltse le, telepítse és futtassa az I2P-t.
  3. Az I2P futtatásakor egy konzol ablak nyílik meg. Ha segítségre van szüksége, akkor innen másolhatja és beillesztheti a naplófájlokat, amelyek hasznosak lesznek mindenki számára, aki segít.
    I2P telepítés
  4. Megjelenik egy böngészőablak az I2P Router Console oldalon is, hogy tudatja Önnel, hogy sikeresen csatlakozott az IP2 hálózathoz. Előfordulhat, hogy kezdetben várnia kell néhány percet, amíg a szoftver megkeresi társait és összekapcsolja velük alagutakat.
    I2P böngésző
  5. Ha kész, a Router Console azt mutatja, hogy teljesen csatlakoztatva van.
    I2P router konzol csatlakoztatva

I2P böngésző

Az Epsitek böngészéséhez az I2P hálózatban a böngészőt erre a célra kell konfigurálni. Az I2P webhelyen hasznos útmutatót találhat néhány népszerű böngésző, például az Internet Explorer vagy a Firefox konfigurációs beállításaihoz is..

Bármelyik böngészőben megtehető, de mivel az Internet Explorer bizonytalannak tekintjük, és a Chrome nyitott ablakot jelenít meg a Google kémkedéséhez, Firefoxot fogunk használni (a folyamat hasonló a böngészőtől függetlenül).

  1. Ugrás a Firefox-hoz -> Opciók -> Speciális lap -> Hálózat fül -> Csatlakozás beállításai.
  2. Jelölje be a „Manuális proxykonfiguráció” négyzetet, és írja be a következő értékeket: HTTP-proxy: 127.0.0.1, Port: 4444. Nagyon jó ötlet a „localhost, 127.0.0.1” hozzáadása a „Proxy nélküli” mezőbe..
    Firefox-beállítások az I2P-hez
  3. Rendben van a visszatéréshez a Beállításokból, és kész!
  4. Általában ajánlott a Firefox kiterjesztés használata "FoxyProxy" ha gyakran használja az I2P-t, a proxybeállítások gyors megváltoztatása. Ez egy nagyszerű ötlet, de a kapcsolat kipróbálásakor problémákat tapasztaltunk (ami valószínűleg a nagyon rokonodott Firefox böngésző hibája).
  5. Most már csatlakoznia kell az I2P webhelyekhez, úgynevezett eepsitesekhez, amelyek .i2p utótaggal rendelkeznek. Írja be bármely eepsite címét (az .i2p hivatkozások egyikét a Router Console ablakban jó indítani).
    I2P webhelyek
  6. Kezdetben nem lesz egyetlen epsite sem a router címjegyzékében, így szüksége lesz egy „jump” szolgáltatás segítségére. Ennek okai kissé technikai jellegűek, de csak annyit kell tennie, hogy rákattint az egyik áttérési szolgáltatás linkjére. Ha egy link nem működik, próbálkozzon egy másikval (sokkal jobb szerencsénk volt a második link lefelé történő használatával).
    eepsite Címjegyzék
  7. Kattintson "Mentse el a [weboldalt] az útválasztó címjegyzékébe, és folytassa az e-weboldalt", és az eepsite betölti. Sajnos, amikor először kezdi el használni az I2P-t, előfordulhat, hogy néhányszor át kell haladnia ezen a folyamaton.

I2P használatra kész

Most csatlakoznia kell egy eepsite-hez, és készen áll az I2P darknet felfedezésére. Az eepsite.com keresőmotor jó hely az új eepsitek megtalálására. Élvezd!

Nagyon sok információ (beleértve a tűzfalportok konfigurálására vonatkozó információkat) elérhető a fő webhelyről, de ez a kezdő útmutató keretein kívül esik. Ha további kérdései vannak az I2P-vel kapcsolatban, mire jó, és milyen alternatívák állnak rendelkezésre, akkor olvassa el tovább!

Tor

Tor kissé furcsa helyzetben van, mivel elsősorban a látható internet névtelen hozzáférésére tervezték. Ez azonban az egyik elsődleges gyengesége. Korlátozott számú kilépési csomópont van, amelyek megkönnyítik ezeknek a kilépési csomópontoknak a blokkolását, a méhkapott kilépési csomópontok beállítását a forgalom figyelésére (bár a hagyma útválasztó működésének továbbra is biztosítania kell, hogy a végfelhasználó névtelen maradjon) , és „végponttól végig időzítésig” támadásokat hajtanak végre a Tor-felhasználók identitásának feltárása érdekében.

Erre válaszul a Tor kifejlesztette a Rejtett Szolgáltatások protokollt, amely lehetővé teszi a kizárólag a Tor számára elérhető webhelyek (.onion) és szolgáltatások teljes létezését a Tor hálózaton belül, így a felhasználóknak egyáltalán nem kell hozzáférniük a látható webhez a potenciálisan veszélyes kilépő csomópontokon keresztül. . A Tor Rejtett Szolgáltatások tehát sötét webként is működik, és messze a legnépszerűbb ilyen szolgáltatás.

Mivel azonban a Tor-t eredetileg nem sötéthálózatként tervezték, az I2P és a Freenet alternatívái, amelyeket az alulról építve, mint sötéthálókat hoztak létre, különös előnyöket kínálnak.

VPN vs Tor vs I2P - melyiket használja?

VPN vs Tor vs I2P

A legegyszerűbb válasz az, hogy attól függ, mit akar csinálni. Szerencsére semmi sem akadályozza meg mindhárom felhasználását a feladattól függően - ezt a megközelítést javasoljuk.

VPN

Általános internethasználathoz, A VPN gyors és egyszerűen használható, miközben magas szintű adatvédelmet biztosít. Meggyőződésünk, hogy az embereknek alapértelmezés szerint mindig VPN-t kell alkalmazniuk, hogy megakadályozzuk az NSA kedvelői által végzett dragnet megfigyelést. Ideális a P2P letöltéshez is.

Tor

Ha anonim módon kell kapcsolatba lépnie a külvilággal, akkor Tor nem verhető meg. Például, ha bejelentő vagy, és kapcsolatba akar lépni egy újságíróval. További anonimitási réteget adhat hozzá, ha VPN-szolgáltatáson keresztül csatlakozik a Tor-hoz.

Bár a Tor Rejtett Szolgáltatások nem olyan biztonságosak vagy gyorsabbak, mint az I2P, viszonylagos népszerűsége szórakoztatóbbá teheti őket, és fontos lehet a látogatókra kereső webhelytulajdonosok számára. Régebbi is, több fejlesztővel rendelkezik, és jobban finanszírozott.

I2P

Technikai szempontból ez a kiváló lehetőség, ha hozzáférni szeretne a Sötét Webhez, és ez a mi választott eszközünk erre. Bár nem olyan népszerű, mint a Tor Rejtett Szolgáltatások, mégis nagyon társaságos (és sokkal inkább, mint a rivális Freenet), és kiváló választás a P2P letöltéséhez. A Torhoz hasonlóan ez egy jó ingyenes lehetőség a látható web névtelen hozzáféréshez (és talán gyorsabban is), de a korlátozott számú outproxy miatt ez a módszer sokkal kevésbé anonim..

VPN és Tor

A VPN és a Tor a névtelenség fenntartásának és az adatvédelem online megőrzésének két módja. Mindegyiknek megvan a maga erőssége és gyengesége, amelyet ebben a cikkben részletesebben tárgyalunk. A lényeg az, hogy a Tor rendkívül biztonságos, de nagyon lassú és nem megfelelő a P2P letöltéshez, míg a VPN kevésbé biztonságos, mivel megbízható a VPN szolgáltatónál, de sokkal gyorsabb, kiválóan alkalmas a P2P letöltésre, és általában jobb webes böngészést biztosít. tapasztalat.

A két technológia közös, hogy elsősorban a nyilvánosan indexelt „látható” (vagy „felszíni”) web elérésére vonatkoznak..

I2P vs Tor

I2P vs Tor Mini Infographic

  • Míg a Tor egy központi könyvtárat használ a hálózat általános „nézetének” kezelésére, valamint a statisztikák gyűjtésére és jelentésére, az I2P elosztott „peer-to-peer” modellt használ
  • A Tor Onion útválasztással ellentétben az I2P a fokhagyma útválasztását használja, amely több üzenetet együtt titkosít, hogy a támadók számára nehezebbé tegye a forgalom elemzését.
  • A Tor-nal ellentétben az I2P alagutak egyirányúak, tehát a bejövő és a kimenő forgalom teljesen külön van, ami javítja az anonimitást
  • Az I2P csomagcserét használ a Tor áramkörváltásának helyett, ami azt jelenti, hogy az üzenetek átlátható terheléselosztása több társon keresztül történik, nem pedig egyetlen útvonalon. Alapvetően minden társa részt vesz az útmutatásban mások számára
  • Az I2P a API-k helyett a saját API-ját használja, amelyet a Tor használ. Ez hozzájárul az I2P biztonságosabbá tételéhez, mint a Toré.

A Torhoz hasonlóan az I2P felhasználói peer-to-peer titkosított alagutakkal is kapcsolódnak egymáshoz, de vannak alapvető technikai különbségek.

Ugyanúgy, mint a Tor elsősorban a látható web névtelen elérésére tervezett eszköz, de amelyet sötéthálóként is lehet használni, az I2P egy sötét webes eszköz, amely a felszíni webről anonim módon is elérhető az Outproxiesen keresztül (amelyek egyenértékűek a Tor Exit-kel). csomópontok). Az I2P kimenetek ugyanakkor hasonló gyengeségeket szenvednek, mint a Tor kilépő csomópontok, és az a tény, hogy ezeknek sokkal kevesebb (mivel az I2P sokkal kisebb felhasználói bázissal rendelkezik) azt jelenti, hogy potenciálisan nyitottabbak a támadásokra..

Az I2P következtetés használata

Reméljük, hogy rendelkezésére áll minden információ és információ, amire szüksége van az I2P-vel kapcsolatban! Egy dolog, amit meg kell jegyezni, ugyanúgy, mint a VPN és a Tor esetében, az I2P nem rejti el, hogy a szolgáltatást használja, de nagyon megnehezíti annak felfedezését, hogy mire készül fel, amikor csatlakozik hozzá. Ennek eredményeként rejtett szolgáltatások használata esetén az I2P sokkal gyorsabb, mint a Tor használata (a P2P letöltését szem előtt tartva tervezték), biztonságosabb és robusztusabb..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me