Как стать автором
Обновить
121
Карма
0
Рейтинг

Энтузиаст отказоустойчивых и скрытых сетей

Транзитный трафик I2P: дыхание сети и важное требование анонимности

Информационная безопасность *Сетевые технологии *I2P *Mesh-сети *

I2P среди анонимных сетей является вторым проектом по величине после TOR. Транзитными узлами I2P, через которые строятся маршруты, являются не доверенные серверы мировых организаций, институтов или кого-то еще, а главным образом узлы обычных участников сети. В статье сказано как получить максимальный транзит, а самое главное зачем это нужно.

Если тема противодействия цензуре не вызывает дискомфорт и у вас имеется энтузиазм для изучения чего-то нового, дух I2P придется вам по душе.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4.7K
Комментарии 22

Самодостаточная капча без бутстрапа и БД

Информационная безопасность *Разработка веб-сайтов *

Zero Storage Captcha работает локально (возможно, в виде дополнительного класса в коде приложения), не обязывает хранить информацию на стороне сервера о сгенерированных картинках и в тот же момент позволяет проверить ответ любого пользователя со стопроцентной вероятностью.

Читать далее
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 3.3K
Комментарии 15

Анонимный обмен файлами. BitTorrent over I2P

Децентрализованные сети *Занимательные задачки I2P *Хранилища данных *Киберпанк

Обсуждать публично тему анонимного обмена файлами считается не этично, так как нашему обывателю известен круг людей, грезящих об анонимности. За свежим списком следите в эфире федеральных телеканалов. Однако, вольномыслящему и здоровому человеку область применения анонимных торрентов рисуется легко и без угрызения совести. Вспомните WikiLeaks и другие разоблачения нечеловечности, которые для здорового человека являются преступлением, но по порой абсурдным законам распространение информации о таких преступлениях уже является преступлением вроде разглашения государственной тайны. Возможность секретной передачи файлов в таких случаях равна сохранению собственной жизни, здоровья и свободы.

Читать целиком
Всего голосов 62: ↑62 и ↓0 +62
Просмотры 24K
Комментарии 50

IRCaBot: Современное решение для чат-лога IRC

Децентрализованные сети *Мессенджеры *Управление сообществом *Социальные сети и сообщества

IRC является масштабируемым и беспрецедентно легковесным, но с одним большим изъяном: у пользователя отсутствует история чатов за время его оффлайна. Для конкретно взятого пользователя существуют решения, обеспечивающие данный функционал, но для накопления всей истории чата и ее публичного использования они не подходят. А нужда в логировании чата имеет место быть: сколько корпоративных перлов и ценных бесед разработчиков проходит бесследно!

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Просмотры 1.4K
Комментарии 0

HTTP-заголовки в I2P. Почему HTTP-прокси предпочтительнее SOCKS

Децентрализованные сети *Сетевые технологии *I2P *

HTTP-заголовки — неотъемлемая часть протокола HTTP, на котором работают почти все ресурсы в сети интернет, которые вы открываете через веб-браузер. В них передается пользовательский запрос на сервер и информация о клиенте: язык, версия операционной системы, версия веб-браузера и иногда другие идентификационные данные. Предполагается, что дополнительная информация о клиенте должна помочь серверу предоставить нужную страницу в лучшем виде: на родном языке пользователя, с адаптацией под его браузер и так далее. Если речь идет о приватности, то всё плохо. Информация об операционной системе и веб-браузере в совокупности с другими передаваемыми значениями весьма уникальна, чтобы с большой точностью отслеживать (профилировать) пользователя, который может быть не авторизован на сайте и даже регулярно чистить куки.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 5.6K
Комментарии 16

Анонимные денежные переводы и подводные камни криптовалютных операций

Децентрализованные сети *Платежные системы *Криптовалюты

Любое серьезное рассуждение об анонимности упирается в вопрос анонимного перевода денежных средств. Под катом вы найдете широкий общий обзор данного вопроса: что такое криптовалюта, в чем ее ценность, информацию об обмене криптовалюты на фиат, а также немного о том, как начать ее использовать.

Читать далее
Всего голосов 20: ↑14 и ↓6 +8
Просмотры 13K
Комментарии 38

Tun2Socks: прокси-сервер в качестве шлюза, или VPN через прокси

Системное администрирование *Сетевые технологии *Сетевое оборудование Лайфхаки для гиков
Tutorial

Современные прокси-серверы имеют исчерпывающий функционал для контроля и мониторинга трафика — хорошее решение для офисов и государственных учреждений, в которых нужно огородить работников от нежелательных ресурсов, а также предоставлять доступ в интернет с дополнительной авторизацией и различной пропускной способностью канала для разных пользователей.

Какой бы сценарий использования прокси у вас ни был, использовать шлюз по умолчанию в большинстве случаев удобнее. Хотя бы потому, что некоторые приложения не умеют работать через прокси.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 20K
Комментарии 14

IRC. Первый мессенджер в истории

Мессенджеры *Стандарты связи *Киберпанк

Время рождения протокола IRC хорошо ощущается по одному факту: у IRC нет официального логотипа. Видимо, в конце 80-ых уделяли мало внимания красивой обложке программного обеспечения. Несмотря на это, IRC — настоящий титан своей ниши среди современников того времени: синхронизированная работа нескольких серверов в рамках одной IRC-сети, различные роли пользователей, групповые чаты, личные сообщения, простота разработки ботов, крайне низкое потребление системных ресурсов сервера.

Если вы давно забыли про "ирку", либо вовсе никогда не имели с ней дело — эта статья адресована вам.

Читать далее
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 11K
Комментарии 20

Аудиозвонки через I2P. Mumble

Децентрализованные сети *Open source *I2P *Разработка систем связи *
Tutorial

Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P.

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 7.5K
Комментарии 22

Туннели I2P: Чесночное шифрование и однонаправленная передача информации

Децентрализованные сети *Криптография *Сетевые технологии *I2P *

Цепочки из нескольких узлов - это одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 9.5K
Комментарии 7

GOSTCoin. История первой криптовалюты в I2P

Криптография *I2P *Криптовалюты

Эта статья посвящена криптовалюте, в основе которой лежит стандартизированная российская криптография. В отличие от других криптовалют-ноу-неймов, ее разработала команда с именем, и она не рекламировалась в инстаграм-профилях с миллионной аудиторией. Из материала вы узнаете историю первой в мире криптомонеты, которая стала полностью адаптирована для работы через I2P без единой нужды обращаться в обычный интернет, где запросы подвержены перехвату, анализу и блокировкам.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.9K
Комментарии 11

DNS over I2P — настоящая приватность DNS-запросов

Информационная безопасность *Сетевые технологии *DNS *I2P *

Все запросы и ответы DNS идут по сети в открытом виде, поэтому в изначальной вариации шпионить за пользователем может не только администратор DNS-сервера, но и операторы всех промежуточных узлов, через которые проходит трафик. Современные решения вроде DNSCrypt, DNS over HTTPS и подобные им решают проблему перехвата информации по пути ее следования, так как шифруют DNS-запросы от пользователя до сервера. Но! Протоколы, которые шифруют трафик, не решают один важный вопрос - анализ всех запросов на стороне самого сервера, который всё еще видит как сам запрос, так и IP-адрес, с которого он пришел.

DNS over I2P, или DoI2P (или вовсе DoI) - это весьма занимательная вариация использования скрытых сетей, подробным рассмотрением которой сейчас и займемся.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 9.7K
Комментарии 9

Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма

Хостинг Информационная безопасность *Сетевые технологии *I2P *

Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на сопоставлении различных событий во времени и их логическая состыковка.

В I2P существует прием, именуемый мультихоумингом. Термин "мультихоуминг" происходит он английских слов "multi" и "home" - на русский язык можно перевести, как "одновременное размещение веб-ресурса на нескольких хостах". Рассмотрим суть этого явления.

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 3.8K
Комментарии 1

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Криптография *Сетевые технологии *I2P *Mesh-сети *

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Всего голосов 37: ↑32 и ↓5 +27
Просмотры 25K
Комментарии 34

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil

Информационная безопасность *Сетевые технологии *Серверное администрирование *I2P *
Tutorial

Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настройки прокси-сервера. Поковырявшись с конфигами, вы сможете упростить эту задачу, но, если добавить сюда еще сеть Yggdrasil, тема сильно усложнится. Таким образом настройки вашего браузера будут неизменно усложняться, тем самым создавая поле для потенциальных утечек запросов с вашего настоящего IP-адреса на сомнительные ресурсы. И это при условии, что программы для доступа во все названные сети должны быть установлены на каждое из ваших устройств, где вы хотите ими пользоваться.

В этой статье рассмотрим настройку межсетевого прокси-сервера, который нужно настроить всего лишь один раз и затем использовать с любых устройств, переходя от сайта в одной сети на ресурс в другой скрытой сети вообще не задумываясь о дополнительных настройках браузера или чего-то еще.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 16K
Комментарии 15

Установка Yggdrasil Network на Windows

Системное администрирование *Сетевые технологии *Mesh-сети *
Tutorial

Найти общую информацию о Yggdrasil на русском языке не составляет труда. Однако, как показала практика, многие пользователи сталкиваются с трудностями при установке. По заявкам трудящихся рассмотрим в этой статье установку и начальную конфигурацию Yggdrasil Network на компьютере под управлением операционной системы Windows.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 10K
Комментарии 33

Yggdrasil Network 0.4 — Скачок в развитии защищенной самоорганизующейся сети

Децентрализованные сети *Open source *Сетевые технологии *Mesh-сети *

Продолжение статьи "Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего".

Если вы знакомы с сетью, либо читали предыдущую статью, должно быть знаете о феномене «сетевых штормов», которые всплыли при расширении Yggdrasil и явились основным слабым местом протокола. Сетевой шторм, как это явление прозвали энтузиасты, – недочет в логике маршрутизации, над решением которого команда разработчиков трудилась много месяцев.

Далее вы увидите как борьба с одним багом вылилась в фундаментальную переделку протокола.

Читать далее
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 12K
Комментарии 34

I2P mail + Thunderbird + OpenPGP

Мессенджеры *Криптография *Open source *I2P *
Tutorial

Инструкция по использованию почтового клиента Thunderbird со встроенным модулем шифрования корреспонденции OpenPGP. В примере используется почтовый сервер из скрытой сети I2P.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 5.8K
Комментарии 7

Как I2P-роутер работает без выделенного IP-адреса. Магия прямого подключения двух абонентов за NAT-ом

Децентрализованные сети *Сетевые технологии *I2P *Mesh-сети *

Модель выхода в сеть через NAT работает только в одну сторону – от пользователя за натом до веб-ресурса. Когда соединение установлено пользователем, веб-сервер может ему отвечать, но, если установленной сессии нет, – до пользователя нельзя достучаться извне, потому что тысячи других абонентов провайдера выходят в сеть под этим же IP-адресом, который по факту не принадлежит никому из них.

В ключе I2P сложность ситуации заключается в том, что скрытая сеть полностью децентрализована и все участники общаются со своими соседями напрямую. Вопрос, на который ответит эта статья: как происходит взаимодействие с пользователями, чьи I2P-роутеры находятся вне прямой доступности для установки соединения.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 19K
Комментарии 15

Маршрутизация в сети I2P. Флудфилы

Децентрализованные сети *Криптография *I2P *Mesh-сети *

«Open Source» и «децентрализация» – это два основных шильдика, обеспечивающих хорошее первое впечатление о проекте. Нередко популярные проекты лукавят на эти темы, либо вовсе вводят своих пользователей в заблуждение, являясь проприетарными и частично централизованными. Например, полуоткрытый Telegram и весьма заметно централизованный TOR.

А что мы знаем про I2P? Предлагаю подробно разобраться в том, что обеспечивает связность и работоспособность абсолютно децентрализованной сети.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 4.2K
Комментарии 1
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность