ในบทความต่อไปนี้เราจะให้คุณ คำแนะนำทีละขั้นตอน I2P ที่ง่ายต่อการปฏิบัติและปราศจากศัพท์แสงทางเทคนิค.คู่มือ I2P - วิธีใช้งาน I2P


เราจะทำแผนที่ I2P และทางเลือกโดยดูที่จุดแข็งจุดอ่อนและรายละเอียดที่แตกต่างกัน.

หากคุณรู้อยู่แล้วว่า I2P คืออะไรให้ดำเนินการต่อไปและข้ามไปยังส่วนทีละขั้นตอนวิธีการใช้ I2P ของเรา.

I2P คืออะไร?

I2P คืออะไร

โครงการอินเทอร์เน็ตที่มองไม่เห็น (I2P) เป็นเครือข่ายที่ไม่เปิดเผยชื่อแบบกระจายซึ่งสร้างขึ้นโดยใช้ Java บนหลักการที่คล้ายกับ Tor แต่ได้รับการออกแบบมาจากพื้นฐานขึ้นมาในฐานะ darknet.

I2P เป็นอินเทอร์เน็ตที่มีประสิทธิภาพภายในอินเทอร์เน็ต เมื่อเชื่อมต่อแล้วคุณสามารถส่งอีเมลเรียกดูเว็บไซต์ใช้ซอฟต์แวร์บล็อกและฟอรัมเว็บไซต์โฮสต์ใช้ประโยชน์จากพื้นที่จัดเก็บไฟล์ที่กระจายอำนาจมีส่วนร่วมในการแชทตามเวลาจริงแบบไม่ระบุชื่อและอีกมากมาย ตามที่ระบุไว้คุณสามารถท่องเว็บแบบเปิดโดยไม่ระบุชื่อ แต่ I2P อาจไม่ใช่เครื่องมือที่ดีที่สุดสำหรับงานในเรื่องนี้.

I2P Torrenting และ I2PSnark

เวลาส่วนใหญ่ของเครือข่ายที่ไม่เปิดเผยชื่อทำหน้าที่เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการทำข้อมูลลิขสิทธิ์ให้ฝนตกหนัก Torrenting นั้นเป็นที่นิยมมาก แต่ก็มีความเสี่ยงที่จะไม่ระบุชื่อและเป็นที่ที่เครือข่ายเช่น VPN และ I2P มีประโยชน์.I2P Torrenting และ I2P Snark

การทอร์เรนต์ของ I2P กำลังเป็นที่นิยมมากขึ้นและมีไคลเอนต์ torrent ที่ออกแบบมาสำหรับ I2P โดยเฉพาะ I2PSnark นั้นเป็นไคลเอนต์ torrent สำหรับเครือข่าย I2P ที่ใช้โปรโตคอล BitTorrent นอกจากนี้ยังเป็นผู้สร้างฝนตกหนักที่ส่งมอบไฟล์ metainfo.torrent ที่ติดตั้งตัวติดตามในตัว.

เราต้องทราบด้วยว่า ProPrivacy ไม่สนับสนุนสิ่งนี้อย่างแน่นอน หากคุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยให้ตรวจสอบ VPN ที่ดีที่สุดของเราสำหรับคำแนะนำการ torrenting.

I2P Bote

I2P Bote

I2P มีบริการส่งข้อความหลักสองบริการหนึ่งในนั้นคือ I2P Bote เป็นบริการสำหรับการส่งข้อความที่ปลอดภัยและไม่ระบุชื่อดังนั้นคุณจะไม่สามารถส่งข้อความสำหรับอินเทอร์เน็ตที่ "มองเห็นได้" มันเข้ารหัสข้อความโดยอัตโนมัติและเป็นไปได้ที่จะมีบัญชีอีเมลหลายบัญชีด้วยการคลิกเพียงครั้งเดียว มันเป็นวิธีการสื่อสารที่ปลอดภัยที่สุดและความนิยมของมันเพิ่มขึ้น.

วิธีใช้ I2P?

เว็บไซต์อย่างเป็นทางการของ I2P นั้นเน้นเรื่องเทคโนโลยีเป็นอย่างมากและในมุมมองของเรามันไม่สามารถอธิบายได้ง่าย ๆ ในแง่ที่เป็นมิตรกับมือใหม่.

ดังนั้นเราจึงได้รวบรวมคำแนะนำสั้น ๆ เกี่ยวกับวิธีการใช้ I2P เพื่อให้คุณพร้อมใช้งานกับ I2P Darknet ใน Windows (เนื่องจากเป็นระบบที่เราใช้งาน) หากการรักษาความปลอดภัยมีความสำคัญสูงสุดสำหรับคุณคุณไม่ควรใช้ Windows (หรือ OSX) แทนการเลือกใช้ Linux distro (และควรเป็นระบบที่เน้นความปลอดภัยเช่น Tails หรือLiberté Linux) ยิ่งไปกว่านั้นให้ใช้ Ipredia OS ซึ่งเป็น Linux distro ที่ใช้ I2P กับเว็บไซต์และบริการที่สามารถเข้าถึงได้ผ่านทางพร็อกซี I2P เท่านั้น.

วิธีการตั้งค่าและเชื่อมต่อ

  1. ดาวน์โหลดและติดตั้ง Java - I2P เขียนขึ้นในภาษาการเขียนโปรแกรม Java เพื่อให้ทำงานได้คุณจะต้องติดตั้ง Java อาจเป็นไปได้ว่าคุณมีสิ่งนี้อยู่ในระบบของคุณอยู่แล้ว แต่ถ้าไม่ใช่ให้ดาวน์โหลดเวอร์ชั่นล่าสุดแล้วติดตั้ง (ถ้าคุณไม่แน่ใจให้ข้ามขั้นตอนนี้ไปหนึ่งนาทีแล้วกลับมาถ้า I2P ปฏิเสธที่จะทำงาน).
  2. ดาวน์โหลดติดตั้งและเรียกใช้ I2P.
  3. เมื่อคุณเรียกใช้ I2P หน้าต่างคอนโซลจะเปิดขึ้น หากคุณต้องการความช่วยเหลือคุณสามารถคัดลอกและวางไฟล์บันทึกจากที่นี่ซึ่งจะเป็นประโยชน์กับทุกคนที่ช่วยเหลือคุณ.
    การติดตั้ง I2P
  4. หน้าต่างเบราว์เซอร์จะเปิดขึ้นในหน้า I2P Router Console เพื่อแจ้งให้คุณทราบว่าคุณเชื่อมต่อกับเครือข่าย IP2 สำเร็จแล้ว เริ่มแรกคุณอาจต้องรอสักครู่ในขณะที่ซอฟต์แวร์ค้นหาเพื่อนและเชื่อมต่ออุโมงค์กับพวกเขา.
    เบราว์เซอร์ I2P
  5. เมื่อทำเสร็จแล้วเราเตอร์คอนโซลจะแสดงว่าคุณเชื่อมต่ออย่างสมบูรณ์.
    เชื่อมต่อกับเราเตอร์ I2P แล้ว

เบราว์เซอร์ I2P

ในการเรียกดู eepsites ในเครือข่าย I2P เบราว์เซอร์ของคุณจะต้องได้รับการกำหนดค่าสำหรับวัตถุประสงค์นั้น บนเว็บไซต์ I2P คุณสามารถค้นหาคำแนะนำที่เป็นประโยชน์สำหรับการตั้งค่าการกำหนดค่าของเบราว์เซอร์ยอดนิยมเช่น Internet Explorer หรือ Firefox.

มันสามารถทำได้ในเบราว์เซอร์ใด ๆ แต่เมื่อเราพิจารณาว่า Internet Explorer ไม่ปลอดภัยและ Chrome เป็นหน้าต่างเปิดสำหรับการสอดแนมของ Google เราจะใช้ Firefox (กระบวนการคล้ายกันโดยไม่คำนึงถึงเบราว์เซอร์).

  1. ไปที่ Firefox -> ตัวเลือก -> แท็บขั้นสูง -> แท็บเครือข่าย -> การตั้งค่าการเชื่อมต่อ.
  2. ทำเครื่องหมายที่ช่อง "กำหนดค่าพร็อกซีด้วยตนเอง" และป้อนค่าต่อไปนี้: HTTP พร็อกซี: 127.0.0.1, พอร์ต: 4444 นอกจากนี้ยังเป็นความคิดที่ดีที่จะเพิ่ม ‘localhost, 127.0.0.1 ลงในช่อง‘ No Proxy for ’.
    การตั้งค่า Firefox สำหรับ I2P
  3. ตกลงวิธีของคุณกลับมาจากการตั้งค่าและคุณเสร็จแล้ว!
  4. แนะนำโดยทั่วไปว่าคุณใช้ส่วนขยายของ Firefox "FoxyProxy" เพื่อเปลี่ยนการตั้งค่าพร็อกซีอย่างรวดเร็วหากคุณใช้ I2P บ่อยครั้ง นั่นเป็นความคิดที่ดี แต่เราพบปัญหาการเชื่อมต่อเมื่อเราลองใช้ (ซึ่งอาจเป็นความผิดพลาดของเบราว์เซอร์ Firefox ที่มีข้อกังขาสูง).
  5. ตอนนี้คุณควรจะสามารถเชื่อมต่อกับเว็บไซต์ I2P หรือที่รู้จักกันในชื่อ eepsites ซึ่งมี. i2p ต่อท้าย ป้อนที่อยู่ของเว็บไซต์ใด ๆ (หนึ่งในลิงค์. i2p ในหน้าต่างเราเตอร์คอนโซลเป็นจุดเริ่มต้นที่ดี).
    เว็บไซต์ I2P
  6. ในตอนแรกคุณจะไม่มีไซต์ใด ๆ ในสมุดที่อยู่ของเราเตอร์ดังนั้นคุณจะต้องได้รับความช่วยเหลือจากบริการ "กระโดด" สาเหตุของเรื่องนี้ค่อนข้างเป็นเรื่องทางเทคนิค แต่สิ่งที่คุณต้องทำก็คือคลิกที่ลิงค์ใดลิงค์หนึ่งของบริการข้าม หากลิงก์ไม่ทำงานให้ลองลิงค์อื่น (เราโชคดีกว่านี้โดยใช้ลิงค์ที่สองลง).
    สมุดรายชื่อ eepsite
  7. คลิกที่ "บันทึก [เว็บไซต์] ลงในสมุดที่อยู่ของเราเตอร์และไปที่ eepsite ต่อไป", และเว็บไซต์ควรโหลด น่าเสียดายที่เมื่อคุณเริ่มใช้ I2P เป็นครั้งแรกคุณอาจต้องทำตามขั้นตอนนี้สองสามครั้ง.

I2P พร้อมใช้งาน

ตอนนี้คุณควรเชื่อมต่อกับ eepsite และพร้อมที่จะสำรวจ I2P darknet สถานที่ที่ดีในการเริ่มค้นหา eepsites ใหม่คือเครื่องมือค้นหา eepsite.com สนุก!

ข้อมูลจำนวนมาก (รวมถึงข้อมูลเกี่ยวกับการกำหนดค่าพอร์ตไฟร์วอลล์) สามารถดูได้จากเว็บไซต์หลัก แต่อยู่นอกเหนือขอบเขตของคู่มือเริ่มต้นนี้ หากคุณมีคำถามเพิ่มเติมเกี่ยวกับ I2P สิ่งที่ดีสำหรับมันและมีทางเลือกอื่นให้อ่านต่อ!

ยอดหินของภูเขา

ทอร์อยู่ในตำแหน่งที่แปลกเล็กน้อยเนื่องจากมันถูกออกแบบมาเพื่อเข้าถึงอินเทอร์เน็ตที่มองเห็นโดยไม่เปิดเผยตัว อย่างไรก็ตามนั่นเป็นหนึ่งในจุดอ่อนหลักของมัน มีจำนวน จำกัด ของโหนดทางออกซึ่งทำให้ง่ายต่อการบล็อกโหนดออกเหล่านี้เพื่อตั้งค่าโหนดทางออก 'honeypot' เพื่อตรวจสอบปริมาณการใช้งาน (แม้ว่าวิธีที่เราเตอร์หัวหอมทำงานยังควรตรวจสอบให้แน่ใจว่าผู้ใช้ปลายทางยังไม่ระบุชื่อ) และเพื่อดำเนินการโจมตี 'ตั้งแต่ต้นจนจบ' เพื่อเปิดเผยตัวตนของผู้ใช้ Tor.

ในการตอบสนองต่อสิ่งนี้ทอร์ได้พัฒนาโปรโตคอลการบริการที่ซ่อนอยู่ซึ่งช่วยให้เว็บไซต์ Tor-only (.onion) และบริการมีอยู่ทั้งหมดภายในเครือข่าย Tor เพื่อให้ผู้ใช้ไม่ต้องเข้าถึงเว็บที่มองเห็นผ่านโหนดทางออกที่อาจเป็นอันตราย . Tor Hidden Services จึงทำหน้าที่เป็น Dark Web และเป็นบริการที่ได้รับความนิยมสูงสุด.

อย่างไรก็ตามเนื่องจาก Tor ไม่ได้ออกแบบมาเป็น darknet ทางเลือกเช่น I2P และ Freenet ซึ่งสร้างขึ้นจากพื้นดินในรูปแบบ darknets จึงมีข้อดีที่แตกต่างกัน.

VPN กับ Tor เทียบกับ I2P - คุณควรใช้อันไหน?

VPN กับ Tor เทียบกับ I2P

คำตอบที่ง่ายที่สุดคือขึ้นอยู่กับสิ่งที่คุณต้องการจะทำ โชคดีที่ไม่มีอะไรหยุดคุณทั้งสามได้ขึ้นอยู่กับงานที่ทำซึ่งเป็นแนวทางที่เราจะให้การสนับสนุน.

VPN

สำหรับการใช้งานอินเทอร์เน็ตทั่วไป, VPN นั้นรวดเร็วและใช้งานง่ายในขณะที่ให้ความเป็นส่วนตัวในระดับสูง เราเชื่อมั่นอย่างยิ่งว่าผู้คนควรใช้ VPN ตลอดเวลาโดยค่าเริ่มต้นเพื่อป้องกันการเฝ้าระวังของ dragnet โดยชอบของ NSA นอกจากนี้ยังเหมาะสำหรับการดาวน์โหลด P2P.

ยอดหินของภูเขา

หากคุณต้องการมีปฏิสัมพันธ์กับโลกภายนอกโดยไม่ระบุตัวตนที่สุดเท่าที่จะเป็นไปได้ทอร์จะไม่สามารถถูกโจมตีได้ ตัวอย่างเช่นหากคุณเป็นผู้แจ้งเบาะแสและต้องการติดต่อนักข่าว คุณสามารถเพิ่มเลเยอร์เพิ่มเติมของการไม่เปิดเผยชื่อโดยเชื่อมต่อกับ Tor ผ่านบริการ VPN.

แม้ว่า Tor Hidden Services จะไม่ปลอดภัยหรือเร็วเท่ากับ I2P แต่ความนิยมของญาติ ๆ ของพวกเขาสามารถทำให้พวกเขาสนุกมากขึ้นและมันอาจสำคัญสำหรับเจ้าของเว็บไซต์ที่มองหาผู้เข้าชม นอกจากนี้ยังเก่ากว่ามีผู้พัฒนามากขึ้นและได้รับเงินทุนที่ดีกว่า.

I2P

ในทางเทคนิคแล้วมันเป็นตัวเลือกที่ยอดเยี่ยมหากคุณต้องการเข้าถึง Dark Web และเป็นเครื่องมือที่เราเลือกใช้ แม้ว่าจะไม่ได้รับความนิยมเท่ากับ Tor Hidden Services แต่ก็ยังเป็นกันเอง (และมากกว่าคู่แข่ง Freenet) และเป็นตัวเลือกที่ยอดเยี่ยมสำหรับการดาวน์โหลด P2P เช่นเดียวกับ Tor มันเป็นตัวเลือกฟรีที่ดีสำหรับการเข้าถึงเว็บที่มองเห็นโดยไม่ระบุชื่อฟรี (และอาจเร็วกว่า) แต่จำนวน outproxies ที่ จำกัด หมายความว่ามันไม่ระบุชื่อน้อยมากเมื่อใช้ในวิธีนี้.

VPN และ Tor

VPN และ Tor เป็นสองวิธีในการไม่เปิดเผยตัวตนและรักษาความเป็นส่วนตัวของคุณเมื่อออนไลน์ แต่ละคนมีจุดแข็งและจุดอ่อนซึ่งเราจะพูดถึงในรายละเอียดในบทความนี้ บรรทัดล่างคือ Tor มีความปลอดภัยสูงมาก แต่ช้ามากและไม่เหมาะสำหรับการดาวน์โหลด P2P ในขณะที่ VPN นั้นมีความปลอดภัยน้อยกว่าเพราะเชื่อมั่นในการเชื่อถือผู้ให้บริการ VPN ของคุณ แต่เร็วกว่ามากยอดเยี่ยมสำหรับการดาวน์โหลด P2P และโดยทั่วไป ประสบการณ์.

สิ่งที่เทคโนโลยีทั้งสองมีเหมือนกันคือพวกเขาเกี่ยวข้องกับการเข้าถึงเว็บ 'ที่มองเห็นได้' (หรือ 'พื้นผิว') ที่จัดทำดัชนีแบบสาธารณะ.

I2P กับ Tor

I2P กับ Tor Mini Infographic

  • ในขณะที่ Tor ใช้ไดเรกทอรีส่วนกลางเพื่อจัดการ 'มุมมอง' โดยรวมของเครือข่ายรวมถึงการรวบรวมและรายงานสถิติ I2P ใช้แบบจำลองแบบ peer-to-peer แบบกระจาย
  • ไม่เหมือนกับการกำหนดเส้นทาง Tor Onion, I2P ใช้การกำหนดเส้นทาง Garlic ซึ่งเข้ารหัสข้อความหลายข้อความพร้อมกันเพื่อให้ผู้โจมตีทำการวิเคราะห์ทราฟฟิกได้ยากขึ้น
  • ในทางตรงกันข้ามกับ Tor อุโมงค์ I2P เป็นทิศทางเดียวดังนั้นการรับส่งข้อมูลขาเข้าและการรับส่งข้อมูลขาออกจึงแยกจากกันอย่างสมบูรณ์ซึ่งช่วยปรับปรุงการไม่ระบุตัวตน
  • I2P ใช้การสลับแพ็คเก็ตแทนการสลับวงจรของ Tor ซึ่งหมายถึงการโหลดข้อความที่โปร่งใสของข้อความข้ามหลาย ๆ รอบมากกว่าเส้นทางเดียว โดยพื้นฐานแล้วเพื่อนร่วมงานทุกคนมีส่วนร่วมในการกำหนดเส้นทางเพื่อผู้อื่น
  • I2Ps ใช้ API ของตัวเองมากกว่า SOCKS ซึ่ง Tor ใช้ สิ่งนี้ช่วยให้ I2P มีความปลอดภัยมากกว่า Tor.

เช่นเดียวกับ Tor ผู้ใช้ I2P เชื่อมต่อซึ่งกันและกันโดยใช้อุโมงค์ที่เข้ารหัสแบบ peer-to-peer แต่มีความแตกต่างทางเทคนิคพื้นฐานบางอย่าง.

เช่นเดียวกับ Tor เป็นเครื่องมือที่ออกแบบมาเพื่อเข้าถึงเว็บที่มองเห็นโดยไม่ระบุชื่อ แต่สามารถใช้เป็น darknet ได้ I2P เป็นเครื่องมือเว็บเข้มที่สามารถใช้เพื่อเข้าถึงเว็บพื้นผิวโดยไม่ระบุตัวตนผ่าน Outproxies (ซึ่งเทียบเท่ากับ Tor Exit nodes) อย่างไรก็ตาม I2P Outproxies นั้นมีจุดอ่อนคล้าย ๆ กับ Tor Exit Nodes และความจริงที่ว่ามีจำนวนน้อยกว่ามาก (เนื่องจาก I2P มีฐานผู้ใช้ที่เล็กกว่ามาก) หมายความว่าพวกเขามีแนวโน้มที่จะโจมตีได้มากกว่า.

ใช้บทสรุป I2P

เราหวังว่าคุณจะมีข้อมูลและความรู้ทั้งหมดที่คุณต้องการเกี่ยวกับ I2P! สิ่งหนึ่งที่ควรทราบคือเช่นเดียวกับ VPN และ Tor I2P ไม่ได้ซ่อนความจริงที่ว่าคุณกำลังใช้บริการอยู่ แต่ทำให้ยากที่จะค้นพบสิ่งที่คุณได้รับเมื่อเชื่อมต่อกับมัน ผลที่ได้คือหากใช้บริการที่ซ่อนอยู่ I2P นั้นเร็วกว่าการใช้ Tor (ออกแบบมาโดยคำนึงถึงการดาวน์โหลด P2P) ปลอดภัยและแข็งแรงกว่า.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me