Если какое-то приложение не поддерживает протокол socks, то для его подключения к Tor порт в его настройках прокси следует указать 8118.




Неприятная особенность сайтов в этой, ровно как и в других скрытых сетях в том, что они зачастую не работают из-за перегрузки/атак/раздолбайства владельцев, так что не удивляйтесь, если сайт не откроется с первой/десятой/пятидесятой попытки. Нужно периодически обновлять страницу, пока не заработает.

А вот, собственно и несколько сайтов для начала:

Runion - русскоязычный форум и каталог ресурсов сети Tor
https://jhiwjjlqpyawmpjx.onion - местная анонимная почта

Местные поисковики:
TORCH
https://zw3crggtadila2sg.onion

Каталоги сайтов сети Tor:
https://dppmfxaacucguzpc.onion
https://7jguhsfwruviatqe.onion - самый крупный Wiki-каталог, имеет русскую версию. Из-за переизбытка желающих пазырить а чё там есть? часто в оффлайне.

Чёрные рынки (для входа на любой из них нужно регистрироваться):
https://amberoadychffmyw.onion
https://k6vdmrssvqe44p2o.onion
https://ramp2bombkadwvgz.onion
https://ruforumqewhlrqvi.onion

А теперь о грустном. Из-за огромной популярности этой сети и огромной наглости её распоясавшихся от безнаказанности пользователей многие ресурсы обычного Интернета превентивно блокируют адреса конечных серверов Tor, в результате чего пользователи Tor эти ресурсы посетить не могут. В некоторых странах за использование Тор грозит уголовное наказание. А ловят на этом как раз несчастных владельцев выходных серверов - самых нужных в этой сети людей. Как следствие, серверов становится меньше, а трафик только растёт, из-за чего скорость между сетью Tor и узлами Интернета постоянно падает.

 

Ну и наконец пришло время рассказать о третей сети - самой страшной и самой анонимной сети на свете, от ненависти к которой у спецслужб всего мира кровь из зубов капает и выпадают волосы на жопе.

I2P, или Проект Невидимый Интернет.

Принцип работы похож на Tor, только шифрованный трафик пользователя направляется не по одному маршруту, а по нескольким, которые случайно выбираются и автоматически перестраиваются каждые 10 минут, одновременно с чем у них меняются все ключи шифрования. Кроме того, маршруты односторонние, то есть по одним данные передаются только от пользователя, а по другим только к нему. Но это ещё не всё. На каждом промежуточном узле к каждому пакету дописывается случайное число байт, затем этот пакет шифруется, укладывается в одну пачку с ещё несколькими пакетами от других пользователей, пачка ещё раз шифруется и направляется следующему узлу. Причём направляется одновременно по нескольким маршрутам. И даже если кто-то сможет что-то перехватить, он никак не сможет понять что это, чьё это, а так же куда это направлено.
Никто из участников сети не знает, откуда пришёл какой пакет и кто его получатель. Каждый узел сети знает только адрес следующего узла, куда пакет должен быть доставлен, и лишь последний узел в цепи будет знать конечный адрес получателя (адрес сайта например). Вот только этому последнему узлу не будет от этого никакой пользы, поскольку он будет передавать всё ещё зашифрованный пакет, который может быть расшифрован только непосредственно получателем.

В общей сложности при передаче пакетов используется 6 (!) алгоритмов шифрования. И это ещё не всё. Внутри этой сети не используются IP адреса. То есть вообще. В качестве адресов в сети используются криптографические идентификаторы - открытые криптографические ключи, никак не связанные с реальными компьютерами. DNS в этой сети нет, поэтому человекочитабельные адреса сайтов создаются при помощи сервисов сопоставления, на которых пользователи регистрируют свои ресурсы, присваивая им вменяемые имена.

Для пользования сетью необходимо только скачать программное обеспечение - так называемый роутер.
Установка стандартная. После неё на рабочем столе должно появится несколько ярлыков. Для запуска роутера используется ярлык "Start I2P (no window)", а для доступа к настройкам ярлык "I2P router console". Русский язык присутствует. Всё управление осуществляется в браузере.

Для того, чтобы Firefox работал через эту сеть, нужно в его настройках прокси указать URL автоматической настройки сервиса прокси: - "file:///путь до вашей папки i2p/scripts/i2pProxy.pac" Тогда начнут (по мере возможности) открываться сайты сети i2p, а сайты обычного Интернета, доступные из сети i2p, будут автоматически открываться в режиме абсолютной анонимности (в этот момент кукисы с сайтов не принимаются, вы будете авторизованы только на тех сайтах, кукисы которых уже лежат в браузере). Сайты, которые окажутся недоступными из сети i2p, будут открываться как обычно, не анонимно.
Правда у способа с использованием автонастройки есть один важный недостаток: если на сайте в сети i2p будет встроен элемент, указывающий на обычный Интернет (скажем картинка какая-нибудь), и он будет недоступен из сети i2p, то он будет загружен не анонимно, что может быть использовано для вашей деанонимизации, если этот элемент был установлен кем-то намеренно.

К слову, доступ в обычный Интернет из сети i2p затруднён ещё больше, чем из сети Tor. Дело в том, что выходными узлами i2p в обычную сеть являются несколько серверов в Германии, адреса которых давно забиты во все мыслимые чёрные списки большинства крупных интернет-ресурсов и даже в некоторые не крупные.

Далее. Первое, что нужно сделать после запуска роутера - поменять настройки по адресу https://127.0.0.1:7657/config и выставив скорость приёма и отдачи соответственно своему соединению. Значения, которые стоят там по умолчанию, дадут скорость как на dual-up модеме. Долю транзитного трафика можно оставить по умолчанию на 80%, трафик в сети всё равно не высокий, нагрузки на ваш канал не будет.
Роутер запускается быстро, а вот подключение к сети загружается долго. Иногда до получаса. Сигналом готовности к работе будет зелёная звёздочка в левом меню под надписью "Локальные туннели", а так же надпись чуть выше "Принимаем туннели".
Там же в левом меню под надписью "Общая информация" будет индикатор состояния сети в виде надписи "Сеть:" и текущего статуса. Самый частый статус "Сеть: Заблокирован извне", говорящий о непонятках между роутером и вашим брандмауэром. В общем случае достаточно разрешить процессу роутера любые сетевые подключения. То же самое нужно сделать для процесса под названием Java, через который работает роутер. А ещё в вашем аппаратном роутере (который типа "модем", обычно на тумбочке стоит) и в Windows нужно включить функцию UPnP. Что это и как делается - юзаем гугл. Без UPnP роутер i2p может периодически тупить.

Кроме того, в адресную книгу по адресу роутера https://127.0.0.1:7657/dns нужно добавить адреса ресурсов-сопоставителей, с которых будет происходить периодический забор информации о сайтах в сети. Это вроде как местный вариант DNS.
Вот примерный их список:
https://biw5iauxm7cjkakqygod3tq4w6ic4zzz5mt...sored_hosts.txt - вот это, кстати, пример стандартного адреса в сети i2p - обычный хэш
https://bl.i2p/hosts2.txt
https://cipherspace.i2p/addressbook.txt
https://dream.i2p/hosts.txt
https://hosts.i2p/
https://i2host.i2p/cgi-bin/i2hostetag
https://inr.i2p/export/alive-hosts.txt
https://joajgazyztfssty4w2on5oaqksz6tqoxbdu...alive-hosts.txt
https://stats.i2p/cgi-bin/newhosts.txt
https://tino.i2p/hosts.txt
https://trevorreznik.i2p/hosts.txt
https://www.i2p2.i2p/hosts.txt

Теперь несколько сайтов:
https://i2pbote.i2p - местная почта. Встраивается как плагин в роутер. С почтой из обычного интернета переписываться не получится.
https://hq.postman.i2p/?page_id=16 - тоже работает как плагин, но можно переписываться с обычной почтой.
https://rus.i2p - русскоязычная wiki
https://ugha.i2p/EepsiteIndex - каталог сайтов
https://rapidshare.i2p - файлообменник
https://lib.i2p - кошмарный сон копирастов - местная библиотека

https://freezone.i2p - социальная сеть (как бы странно это ни звучало )
https://id3nt.i2p - микроблоги
https://hideblogs.i2p - местный живой журнал
https://progromore.i2p - логово программистов

Торренты:
https://tracker2.postman.i2p
https://diftracker.i2p
https://tracker.rus.i2p

Как вы можете заметить, русскоязычный сегмент развит слабо. Но это не надолго. Как говорится, пока гром не грянет... Вот и пока гайки цензуры как следует не закрутят, наши люди в скрытые сети не ломанутся, им пока и в обычном интернете хорошо.

Хотя в сети i2p как и в Tor возможно лёгкое создание собственных сайтов. Для этого достаточно положить файлы сайта в каталог ваш путь до папки с программой\i2p\eepsite\docroot. Так же можно кинуть CGI-скрипт в...\eepsite\cgi-bin. Усё. Ваш сайт тут же доступен вам. Но чтобы он был доступен остальным его нужно зарегистрировать на https://inr.i2p/postkey Регистрация совершенно бесплатна и регистратору совершенно изофаллично что вы будете размещать на своём сайте. Да, тёмная сторона заманчива. Так же есть программа https://syndie.i2p2.de являющаяся распределённой невычисляемой платформой для создания блогов или форумов. При создании собственных сайтов, за наполнение которых вами могут заинтересоваться компетентные органы, важно уделять большое внимание настройке сервера, php, MySQL, Python, Apache и т.п., потому что деанонимизировать вас или ваш сервер могут только из-за вашей промашки в настройках, сама сеть i2p себя ещё ни разу не скомпрометировала.

И, разумеется, через эту сеть можно пускать пакеты любых программ. Для этого в роутере преднастроены специальные туннели https://127.0.0.1:7657/i2ptunnel/ для разных протоколов. Работает всё, даже скайп. Но тут другое дело - скайп проприентарное программное обеспечение с закрытым исходным кодом, а значит вы не можете точно знать, куда и как оно направляет трафик. А вот тот же pidgin будет работать аж присвистывая. Ему даже не нужен прокси. Достаточно создать учётную запись IRC, а в качестве сервера для неё указать 127.0.0.1 и порт 6668 - и вуаля, у вас суперсекретная неперехватываемая связь. Как у Джеймса Бонда. С одной оговоркой - для полной безопасности у того, с кем вы общаетесь, тоже должен быть настроен роутер i2p и клиент pidgin с сервером IRC в сети i2p. Кроме того, компьютер должен быть досконально проверен на отсутствие клавиатурных шпионов или иных вредоносных программ.

В сети же i2p есть и сервера jabber (что гораздо предпочтительнее устаревшего IRC), но из-за криворукости их владельцев они практически никогда не работают. Если общение через сеть i2p при помощи IRC не улыбает по каким-то соображениям, а рабочих jabber серверов найти не удаётся, то есть ещё такой вариант - https://echelon.i2p/qti2pmessenger - специальный компактный мессенджер, работающий только в сети i2p. Поскольку общение при помощи него возможно только с такими же мессенджерами, безопасность переписки обеспечивается очень высокая. Правда русский язык в интерфейсе отсутствует.

И на последок сравнение степени анонимности в популярных сетях

UPD 1:
Дармоеды в правительстве рашки начали внезапно осознавать, что блокировки неугодных сайтов нихера не работают, посещаемость заблокированных ресурсов падает в среднем только на 10-20%, что просто ни в какие ворота. В связи с этим началась движуха по предотвращению использования анонимайзеров, в особенности тора и i2p. (Последний, к слову, подавляющее большинство своих пользователей получает в россии. Немцы такой популярности не ожидали, но очень рады.) Технически это возможно и давно практикуется в Иране, Эфиопии, и особенно в Китае, где действует самая совершенная на сегодняшний день система цензурирования интернета - Золотой щит. Она способна подавлять почти все технологии анонимизации. Блокируется Tor (и даже его понтовая надстройка обфускации трафика), i2p, прокси, vpn-туннели и вообще все протоколы шифрования трафика. Суть системы состоит в детальном и всестороннем анализе содержимого пакетов данных. Система не расшифровывает содержимое пакетов, она просто при помощи набора сложных математических алгоритмов определяет, что данные в пакете зашифрованы, определяет протокол передачи (Tor, i2p, OpenVPN и т.д.) и на основании этого блокирует пакет и вносит в чёрный список айпи узла-адресата пакета, чтобы в последующем отсекать весь направленный туда трафик, не заморачиваясь анализом пакетов. Проходят только пакеты по vpn-туннелям, созданным по правильной партийной технологии, содержащие в себе ключ, подтверждающий, что данное соединение санкционировано. Ключи выдаются по лицензии только юридическим лицам. Дата-центр этой системы занимает площадь небольшого города, это крупнейшая и сложнейшая в мире система подобного рода. И узкоглазые комрады с удовольствием готовы поделиться с рашкой своими наработками. Чем-то они уже поделились с казахами, поскольку в степях казахстана уже наблюдались случаи массового отказа тора. Чем-то уже делятся с белорусами, которые активно готовятся к переизбранию батьки. И, судя по громкости пердежа в госдуме, готовятся чем-то поделиться с рашкой. Не факт, конечно, что это именно китайцы, поскольку оборудование для глубокого анализа пакетов производят многие компании. Если правительство таки найдёт под это дело бабки, использовать тор станет возможно только с примочкой обфускации трафика, которая доступна только гордым пользователям линукса, а может даже и с ней не получится.

Кроме того, среди депутатского сброда и их очколизов уже неоднократно высказывались предложения по введению лицензирования на использование шифрованного трафика. В общем... Если что-то из этого случится в течение ближайших месяцев или лет, единственным вариантом анонимного и свободного доступа останется фича под названием Ultrasurf и её менее популярные аналоги. Эта крохотная программка, не требующая установки, подсоединяется к одному из многочисленных прокси-серверов, айпи адреса которых меняются 10000 в час, и передаёт туда любой трафик, который вы направите на тот порт, на котором висит эта прога. Трафик маскируется под незашифрованные безобидные данные (картинки, видео) и отправляется по протоколу http, как будто вы просто сёрфите по обычным сайтам. Пакеты, идущие по протоколу http априори не подвергаются такому углублённому анализу, как пакеты, идущие по https или другому защищённому протоколу. Ведь если пакет зашифрован, значит там что-то, что нужно скрывать. Система анализа видит в пакетах сигнатуры безобидных данных, видит адрес узла-получателя, которого нет ни в каком чёрном списке. Вывод? Пропустить пакет. При помощи этой утилиты обходится даже китайский говняный щит. Собственно, именно для его обхода она и создавалась китайскими диссидентами.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2023-02-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: