در مقاله بعد قصد داریم مواردی را برای شما فراهم کنیم راهنمای I2P گام به گام که به راحتی دنبال می شود و عاری از ژارگون تکنیکی است.راهنمای I2P - نحوه استفاده از I2P


ما همچنین می خواهیم با نگاهی به نقاط قوت ، ضعف و تفاوت های آنها ، I2P و گزینه های جایگزین آن را ترسیم کنیم..

اگر از قبل می دانید I2P چیست ، پس بروید و مستقیماً به مرحله استفاده ما از بخش I2P بروید..

I2P چیست؟?

I2P چیست؟

پروژه اینترنت نامرئی (I2P) یک شبکه ناشناس سازی غیر متمرکز است که با استفاده از جاوا بر اساس اصول مشابه Tor ساخته شده است ، اما از زمین تا به عنوان یک تیره خود طراحی شده است..

I2P به طور موثری اینترنت در داخل اینترنت است. پس از اتصال ، می توانید ایمیل بفرستید ، وب سایت ها را مرور کنید ، از نرم افزار بلاگ نویسی و انجمن ، وب سایت های میزبان استفاده کنید ، از ذخیره فایل غیرمتمرکز استفاده کنید ، در چت در زمان واقعی ناشناس شرکت کنید و موارد دیگر. همانطور که اشاره شد ، شما همچنین می توانید وب باز را به صورت ناشناس گشت و گذار کنید ، اما I2P احتمالاً بهترین ابزار برای کار در این زمینه نیست.

I2P Torrenting و I2PSnark

بیشتر اوقات شبکه های ناشناس کننده به عنوان ابزاری مؤثر برای torrent کردن داده های دارای حق چاپ استفاده می شوند. تورنت بسیار محبوب است ، اما خطرناک است که ناشناس نیست ، و این جایی است که شبکه هایی مانند VPN و I2P در دسترس هستند.I2P Torrenting و I2P Snark

I2P torrenting به طور فزاینده ای محبوب می شود ، و یک مشتری تورنت وجود دارد که منحصراً برای I2P طراحی شده است. I2PSnark در واقع یک سرویس گیرنده تورنت برای شبکه I2P است که از پروتکل BitTorrent استفاده می کند. همچنین این یک سازنده تورنت است که پرونده های metainfo.torrent را که مجهز به یک ردیاب داخلی هستند ، ارائه می دهد.

همچنین باید توجه داشته باشیم که ProPrivacy مطمئناً این امر را تشویق نمی کند. اگر می خواهید اطلاعات بیشتری در مورد ایمن ماندن داشته باشید ، بهترین راهنمای VPN ما را برای راهنمای تورنت بررسی کنید.

I2P Bote

I2P Bote

I2P دو سرویس پیام رسانی اصلی دارد که یکی از آنها I2P Bote است. این سرویس برای پیام رسانی ایمن و ناشناس است ، بنابراین شما قادر به ارسال پیام برای اینترنت "قابل مشاهده" نیستید. این پیام به صورت خودکار رمزگذاری می شود ، و داشتن چندین حساب ایمیل تنها با یک کلیک امکان پذیر است. این امن ترین راه برای برقراری ارتباط است و محبوبیت آن در حال افزایش است.

نحوه استفاده از I2P?

وب سایت رسمی I2P بسیار مبتنی بر فن آوری است ، و از نظر ما این کار را برای توضیح در اصطلاحات ساده و تازه کار خوب انجام نمی دهد.

بنابراین ، ما راهنمای مختصری در مورد نحوه استفاده از I2P ، برای اینکه بتوانید با I2P Darknet در ویندوز سر و کار داشته باشید تهیه کردیم (از آنجا که این سیستمی است که ما اجرا می کنیم). اگر امنیت برای شما اولویت اصلی است ، پس نباید از ویندوز (یا OSX) استفاده کنید ، در عوض تصمیم به راه انداز لینوکس (و ترجیحا امنیتی گرا مانند Tails یا Liberté Linux) بگیرید. حتی بهتر ، از سیستم عامل Ipredia ، لینوکس مبتنی بر I2P استفاده کنید ، وب سایت ها و خدمات فقط از طریق تونل پروکسی I2P قابل دسترسی هستند..

نحوه راه اندازی و اتصال

  1. جاوا را بارگیری و نصب کنید - I2P به زبان برنامه نویسی جاوا نوشته شده است ، بنابراین برای اجرای آن نیاز به نصب جاوا دارید. کاملاً محتمل است که شما قبلاً این کار را روی سیستم خود داشته باشید ، اما اگر اینگونه نباشد ، آخرین نسخه را بارگیری کرده و آن را نصب کنید (اگر مطمئن نیستید ، این مرحله را برای یک دقیقه بکشید و اگر I2P از اجرای آن امتناع کرد ، برگردید).
  2. I2P را بارگیری ، نصب و اجرا کنید.
  3. وقتی I2P را اجرا می کنید ، یک پنجره کنسول باز می شود. اگر به کمک نیاز دارید ، می توانید فایل های گزارش را از اینجا کپی و جایگذاری کنید ، که برای هر کسی که به شما کمک کند مفید خواهد بود.
    راه اندازی I2P
  4. یک پنجره مرورگر نیز در صفحه کنسول روتر I2P باز خواهد شد تا به شما اطلاع دهد که با موفقیت به شبکه IP2 وصل شده اید. در ابتدا ممکن است چند دقیقه صبر کنید در حالی که این نرم افزار همسالان را پیدا کرده و تونل ها را به آنها متصل می کند.
    مرورگر I2P
  5. پس از اتمام ، کنسول روتر نشان می دهد که کاملاً متصل هستید.
    کنسول روتر I2P متصل شد

مرورگر I2P

به منظور مرور eepsites در شبکه I2P ، باید مرورگر شما برای این منظور پیکربندی شود. در وب سایت I2P همچنین می توانید یک راهنمای مفید برای تنظیمات پیکربندی برخی از مرورگرهای محبوب مانند اینترنت اکسپلورر یا فایرفاکس پیدا کنید..

این کار در هر مرورگری انجام می شود ، اما از آنجا که اینترنت اکسپلورر را ناامن می دانیم و کروم یک پنجره باز برای جاسوسی گوگل است ، ما از Firefox استفاده خواهیم کرد (این روند صرف نظر از مرورگر مشابه است).

  1. به Firefox بروید -> گزینه ها -> تب پیشرفته -> برگه شبکه -> تنظیمات اتصال.
  2. کادر "تنظیمات دستی پروکسی" را علامت بزنید و مقادیر زیر را وارد کنید: HTTP Proxy: 127.0.0.1 ، Port: 4444. همچنین ایده to افزودن ‘localhost ، 127.0.0.1 به جعبه‘ No Proxy for ”ایده خوبی است..
    تنظیمات Firefox برای I2P
  3. راه برگشت خود را از تنظیمات خوب کنید و تمام شد!
  4. معمولاً توصیه می شود که از Firefox Extension استفاده کنید "FoxyProxy" اگر اغلب از I2P استفاده می کنید ، تنظیمات پروکسی را به سرعت تغییر دهید. این یک ایده عالی است ، اما ما هنگامی که آن را امتحان کردیم (که ممکن است این تقصیر مرورگر Firefox بسیار لرزش ما باشد) مشکلات اتصال را تجربه کردیم..
  5. اکنون باید بتوانید به وب سایت های I2P ، معروف به eepsites که دارای پسوند .i2p هستند ، وصل شوید. آدرس هر eepsite را وارد کنید (یکی از پیوندهای .i2p در پنجره کنسول روتر مکان خوبی برای شروع است).
    وب سایت های I2P
  6. در ابتدا ، هیچ گونه eepsites در کتاب آدرس روتر خود نخواهید داشت ، بنابراین به کمک سرویس "jump" نیاز خواهید داشت. دلایل این امر تا حدودی فنی است ، اما تنها کاری که باید انجام دهید کلیک روی یکی از لینک های سرویس پرش است. اگر پیوندی کار نمی کند ، دیگری را امتحان کنید (ما با استفاده از پیوند دوم به پایین موفق تر بودیم).
    دفترچه آدرس eepsite
  7. کلیک کنید "[وب سایت] را در کتاب آدرس روتر ذخیره کرده و به eepsite ادامه دهید", و eepsite باید بارگیری شود. متأسفانه ، وقتی اولین بار استفاده از I2P را شروع کردید ، ممکن است مجبور شوید چند بار این روند را طی کنید.

I2P آماده استفاده است

اکنون شما باید به eepsite متصل شوید و برای کشف تاریک I2P آماده هستید. مکان خوبی برای شروع یافتن eepsites جدید موتور جستجوی eepsite.com است. لذت بردن!

اطلاعات زیادی (شامل اطلاعات مربوط به پیکربندی درگاه های فایروال) از وب سایت اصلی در دسترس است اما فراتر از محدوده این راهنمای مبتدیان است. اگر سؤال دیگری درباره I2P دارید ، چه چیزی برای آن مفید است و چه گزینه های دیگری در آنجا وجود دارد ، سپس در ادامه بخوانید!

تور

تور در موقعیت کمی عجیب و غریب قرار دارد ، زیرا در درجه اول برای دسترسی ناشناس به اینترنت قابل مشاهده طراحی شده است. اما این یکی از نقاط ضعف اصلی آن است. تعداد محدودی از گره های خروج وجود دارد ، که مسدود کردن این گره های خروج را آسان می کند ، می توانید گره های خروجی 'honpot' را برای نظارت بر ترافیک تنظیم کنید (اگرچه روشی که در آن روتر پیاز کار می کند باید اطمینان حاصل کند که کاربر نهایی ناشناس باقی مانده است) ، و انجام حملات "پایان به پایان" برای کشف هویت کاربران Tor.

در پاسخ به این امر ، Tor پروتکل سرویس های پنهان خود را توسعه داده است ، که به وب سایت های فقط Tor (.onion) و سرویس ها اجازه می دهد کاملاً در شبکه Tor وجود داشته باشند تا کاربران به هیچ وجه از طریق گره های خروج بالقوه خطرناک دسترسی به وب مرئی نداشته باشند. . بنابراین سرویسهای پنهان Tor همچنین به عنوان یک وب تاریک عمل می کنند و تاکنون محبوب ترین سرویس هایی هستند.

با این حال ، از آنجا که در اصل Tor به عنوان تاریکی طراحی نشده بود ، گزینه های دیگری چون I2P و Freenet که از زیر زمین به عنوان darknets ایجاد شده اند ، مزایای مشخصی را ارائه می دهند.

VPN در مقابل Tor در مقابل I2P - از کدام یک باید استفاده کنید?

VPN vs Tor vs I2P

ساده ترین پاسخ این است که بستگی به کاری دارد که می خواهید انجام دهید. خوشبختانه ، هیچ چیزی مانع استفاده شما از هر سه بسته به وظیفه مورد نظر ، یعنی رویکردی که ما از آن طرفداری می کنیم نیست.

VPN

برای استفاده عمومی از اینترنت, استفاده از VPN سریع و آسان است ، در حالی که خصوصیات بسیار خوبی را ارائه می دهد. ما قاطعانه اعتقاد داریم که مردم باید تمام وقت VPN را به طور پیش فرض VPN کنند تا مانع از نظارت dragnet توسط افراد NSA شوند. همچنین برای بارگیری P2P ایده آل است.

تور

اگر لازم است تا حد امکان با دنیای خارج تعامل داشته باشید ، ممکن است Tor مورد ضرب و شتم قرار نگیرد. به عنوان مثال ، اگر شما یک سؤال کننده هستید و می خواهید با یک روزنامه نگار تماس بگیرید. با اتصال به Tor از طریق یک سرویس VPN می توانید لایه دیگری از ناشناس بودن را اضافه کنید.

اگرچه خدمات Tor Hidden به اندازه I2P امن یا سریع نیستند ، محبوبیت نسبی آنها می تواند آنها را سرگرم کننده تر کند و ممکن است برای صاحبان وب سایت که به دنبال بازدید کننده هستند ، مهم باشد. همچنین قدیمی تر است ، توسعه دهندگان بیشتری دارد و از بودجه بهتری نیز برخوردار است.

I2P

اگر می خواهید به Dark Web دسترسی پیدا کنید ، از نظر فنی گزینه برتر است و ابزار انتخاب ما برای این امر است. اگرچه به اندازه خدمات Tor Hidden محبوب نیست ، اما هنوز هم بسیار اجتماعی (و خیلی بیشتر از رقیب Freenet) است ، و یک انتخاب عالی برای بارگیری P2P است. مانند Tor ، یک گزینه رایگان خوب برای دسترسی به وب قابل مشاهده به صورت ناشناس به صورت رایگان (و شاید سریعتر) است ، اما تعداد محدودی از outproxies ها بدان معنی است که هنگام استفاده از این روش ناشناس نیز بسیار کمتر است..

VPN و Tor

VPN و Tor دو راه برای ناشناس ماندن و حفظ حریم شخصی شما هنگام آنلاین بودن هستند. هریک از نقاط قوت و ضعف خود را دارند که در این مقاله به تفصیل در مورد آنها صحبت می کنیم. نکته آخر این است که Tor برای بارگیری P2P بسیار ایمن اما بسیار کند و نامناسب است ، در حالی که VPN از امنیت کمتری برخوردار است زیرا به اعتماد به ارائه دهنده VPN شما اعتماد دارد اما بسیار سریعتر است ، برای بارگیری P2P بسیار عالی است و به طور کلی مرور بهتر وب را فراهم می کند. تجربه.

آنچه این دو فن آوری مشترک است این است که آنها در درجه اول نگران دسترسی به وب "نمای" (یا "سطح" نمایه شده عمومی) هستند..

I2P در مقابل تور

I2P vs Tor Mini Infographic

  • در حالی که Tor از یک دایرکتوری متمرکز برای مدیریت نمای کلی شبکه و همچنین جمع آوری و گزارش آمار استفاده می کند ، I2P از یک مدل همتا توزیع می کند.
  • بر خلاف مسیریابی Tor Onion ، I2P از مسیریابی سیر استفاده می کند که چندین پیام را با هم رمزگذاری می کند تا مهاجمین را برای انجام تجزیه و تحلیل ترافیک دشوارتر کند.
  • در مقایسه با Tor ، تونل های I2P یک طرفه هستند ، بنابراین ترافیک ورودی و ترافیک خروجی کاملاً مجزا هستند ، که باعث می شود ناشناسی نباشد
  • I2P به جای تعویض مدار Tor از تعویض بسته استفاده می کند و این به معنای متعادل کردن بار شفاف پیام ها در چند همسال است ، نه یک مسیر واحد. اساساً ، همه همسالان در مسیریابی دیگران مشارکت می کنند
  • I2Ps از API مخصوص خود استفاده می کند تا SOCKS که توسط Tor استفاده می شود. این امر به ایمن تر بودن I2P از Tor کمک می کند.

مانند Tor ، کاربران I2P با استفاده از تونل های رمزگذاری شده با همتا به یکدیگر متصل می شوند ، اما تفاوت های اساسی فنی وجود دارد.

دقیقاً همانطور که Tor در ابتدا ابزاری است که برای دسترسی ناشناس به وب قابل مشاهده طراحی شده است ، اما می تواند از آن به عنوان darknet استفاده شود ، I2P ابزاری Dark Web است که می تواند برای دسترسی ناشناس به وب سطح از طریق Outproxies (که معادل Tor Exit است) نیز استفاده شود. گره ها) با این حال ، I2P Outproxies ضعف های مشابه Tor Tor Exit Nodes را متحمل می شوند ، و این واقعیت که تعداد بسیار کمی از آنها وجود دارد (زیرا I2P دارای یک پایه کاربر بسیار کوچکتر است) به معنای این است که آنها به طور بالقوه بازتری برای حمله دارند..

با استفاده از نتیجه گیری I2P

امیدواریم که شما در مورد I2P تمام اطلاعات و دانش مورد نیاز خود را داشته باشید! نکته قابل توجه این است که ، دقیقاً مانند VPN و Tor ، I2P واقعیت استفاده از سرویس را پنهان نمی کند ، اما کشف آنچه که هنگام اتصال به آن دست می یابید بسیار دشوار است. نتیجه این است که در صورت استفاده از خدمات پنهان ، I2P هر دو بسیار سریعتر از استفاده از Tor (با بارگیری P2P در ذهن طراحی شده است) ، ایمن تر و قوی تر است..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me