Tor freenet i2p, Tor, i2p, FreeNet — Talks — Форум
Если при опросе конкретного узла ответ получен не был текущее состояние: «офлайн» , то маршрутизатор исключается из списка узлов. Выводы: 1. Фринет я так и не завёл, но его по идее как файлохранилище. Основное назначение сети — распределённое хранение файлов, из-за этого динамический контент отсутствует. These leaseSets can only be decoded by people with access to the decryption key.
Не так бы тормозили слабые компы, и на роутере можно было бы завести, как Tor. Мне кажется на яве это все потому, что проект в развитии, а так просто быстрее прототипы строгать. Судя по всему я как и многие потыкав палочкой, сверну любопытство и забуду до лучших времен.
Пару лет назад я уже смотрел на эти проекты, вот сейчас повторил. Кстати, они и тогда, и сейчас не тормозят но у меня не было никогда «слабого железа» настолько, наверное.
Ява быстрее чем о ней думают в решении подобных задач Ты ноду раз в полчаса перезагружаешь чтоль? У меня скорость от обычного инета почти не отличается.
Для покупки наркотиков, оружия и прочего нелегала. Для просмотра детсткой порнографии. Это вообще основное для чего они используются. А всякие лозунги красивые про разоблачения - это для привлечения бесплатной рабочей силы. По факту большинство разоблачителей делают это открыто сноудены, ассанжжи всякие. Кинь хоть где это добро в том же i2p есть?
А то там только обсуждения что де обещали, но недали среди ньюфагов недалёкого ума имеется.
И кто же тебе раздаёт в полный канал, интересно? В чём проблема i2p - там нет серьёзных серверов. Не вижу мест, где бы это работало. Где бы это вообще было! И да, NAT, и да, комп на ночь выключается, не могу я ему позволить сутками набирать статистику. И нечего делать в том i2p, кроме процессоров там нет ничего, да и процессоров тех по пальцам пересчитать можно Я держу чисто для массовки, иначе все вот так и буду думать, что мол нет никого, что там делать.
А когда прижмут посильнее А если «преступление» совершено в или с использованием интернета? Никогда не задумывался, почему провайдеров обязуют хранить логи соединений? Да у меня есть знакомый «бывший работник».
Запрос отправил, тебе все сообщили, что спросил. Стандартная процедура. При организации даже мелкого прова официально тебя заставят поставить спец технику от органов для получения лицензии. В общем бойтесь! Слышал миф от одного «гуру», что все эти шифросети населены спецслужбами чуть более, чем наполовину, так ли это? Регистрация - Вход. Удивительное приключение с usb модемом. Показать ответ Ссылка. Ответ на: комментарий от jcd Тор — для обхода корпоративных прокси.
Фринет я так и не завёл, но его по идее как файлохранилище. Полазил по тамошним форумам из любопытства, так ничего, что нельзя найти в обычном тырнете там нет Плохо искал Ответ на: комментарий от vurdalak Ответ на: комментарий от i3draven Я не говорил «файлохранилище с гарантией сохранности файлов» : В i2p есть альтернатива это tahoe-lafs У неё есть свои недостатки.
Показать ответы Ссылка. Ответ на: комментарий от XVilka Писали, конечно писали. Но некому поддерживать и оно загнулось быстро. Ответ на: комментарий от devl Обычный инет - килобит? Ответ на: комментарий от xusrol Ответ на: комментарий от Xellos Для i2p выделен весь доступный канал в дефолте вроде 5 мегабит потолок. А что с i2p случилось? Год назад шустро работал, а сейчас половина сайтов не открывается. Толку с того хиддача?
Быстро - это когда можно онлайн смотреть видео p. Не вижу причин, чтобы это не работало. Пройдись до соседней темы про биткоин, выскажи это там. Ответ на: комментарий от belkabelka Ответ на: комментарий от Alsvartr На моей памяти дела доходили намного дальше видимости.
Сейчас блокируют кучу торрент-трекеров, тор из-за этого очень нужен Deleted Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив. Или нет? Я один не могу достучаться до archwiki и aur? Данная атака использует уязвимости I2P, которые обусловлены наличием у данной сети свойств P2P-сетей , а именно: непостоянное время работы маршрутизаторов сети которые являются обычными компьютерами участников сети , а также некоторые правила туннелирования [17] :. Для проведения атаки злоумышленник составляет список маршрутизаторов сети, потенциально являющихся узлами для тоннеля с атакуемым конечным узлом сам атакуемый узел в список не включается.
Далее атакующий начинает посылать непрерывные запросы атакуемому узлу с целью выяснения промежутков времени, когда маршрутизатор находится онлайн.
В случае активного узла текущее состояние: «онлайн» злоумышленник проверяет подготовленный список узлов с целью поиска неактивных узлов среди них при помощи рассылки единовременных запросов каждому из них. Если при опросе конкретного узла ответ получен не был текущее состояние: «офлайн» , то маршрутизатор исключается из списка узлов.
Аналогичные действия проводятся и в обратном случае: если атакуемый узел неактивен, из списка исключаются активные в данный момент узлы. Таким образом, в конечном итоге список будет состоять из постоянно активных маршрутизаторов. Следующим этапом отсева узлов из списка будет эксплуатация правил построения тоннелей, описанных выше: исключаются маршрутизаторы тоннелей, входящие в LeaseSet [18] атакуемого узла; также принимается во внимание квота на время работы тоннеля [17].
Оценка скорости работы данного метода: на перебор 5 тысяч узлов предварительного списка будет затрачено около 7 дней работы алгоритма [17]. Для проведения атаки типа «Sybil attack» вполне достаточно одного атакующего и требуется небольшое количество ресурсов. Данный метод обеспечивает возможность захвата контроля над несколькими floodfill-узлами в определённой области пространства ключей [en].
Поскольку атакующий не может достаточно быстро запустить в сеть скомпрометированные узлы например, используя атаки методом исключения , этот способ отличается от других отсутствием захвата контроля над конкретным узлом не являясь его владельцем.
В данном случае атакующий может сгенерировать большое количество идентификаторов узлов локально, и затем выбрать для использования наиболее подходящие те, что находятся ближе любого исправного узла в базе данных [16]. Для того чтобы данная атака принесла результаты, требуется некоторое время, поскольку при подключении нового узла к сети требуется около часа на обработку этим узлом информации о других узлах сети [16].
Данная атака может применяться, например, для закрытия доступа узлам сети к определённой информации например, ключу, который указывает на узел с определённым сервисом. Скомпрометировав ближайших соседей определённого узла, можно добиться, чтобы при обращении к этому узлу за адресом сервиса сети досрочно возвращался запрос о неопределенности сервиса ориг. Ниже представлен список [19]. Материал из Википедии — свободной энциклопедии. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 24 августа года; проверки требуют 11 правок.
Медиафайлы на Викискладе I2P аббревиатура от англ. Анонимность и безопасность в Интернете: от "чайника" к пользователю. Анонимный хостинг через I2P: практические советы по использованию криптосети неопр. Дата обращения: 12 декабря Архивировано 8 ноября года. Архивировано 13 декабря года. Abou-Tair, L. Pimenidis, J. Schomburg, B. Usability Inspection of Anonymity Networks. Дата обращения: 19 января Архивировано 20 августа года.
Архивировано 26 декабря года. Раскрываем секреты сети I2P неопр. Дата обращения: 8 декабря Архивировано 11 декабря года. Архивировано 5 июня года. Web Of Dark - мы Рупор Даркнета.
Архивировано из оригинала 27 февраля Дата обращения: 27 февраля Медиафайлы на Викискладе. Invisible Internet Project — Чесночная маршрутизация. Susimail [en]. Syndie [en]. Parrot Security OS. Tahoe-LAFS [en].
Library Genesis. Silk Road Reloaded. Ahmia [en]. Анонимные сети. Cypherpunk anonymous remailer [en] Mixmaster [en] Mixminion.
Yggdrasil Netsukuku B. Общие домены верхнего уровня. Эта статья входит в число добротных статей русскоязычного раздела Википедии. Категории : Программное обеспечение по алфавиту Программное обеспечение, разработанное в году Анонимные сети Криптографическое программное обеспечение Кроссплатформенное программное обеспечение Протоколы маршрутизации Программное обеспечение в общественном достоянии Программное обеспечение с лицензией Artistic License Программное обеспечение с лицензией BSD Программное обеспечение с лицензией GNU GPL Программное обеспечение с лицензией MIT Свободное сетевое программное обеспечение Свободное программное обеспечение, написанное на Java Файлообменные сети Появились в году I2P.
Пространства имён Статья Обсуждение.
Скачать как PDF Версия для печати. Java Virtual Machine и Android.