Анонимность и безопасность в Интернете. От «чайника» к пользователю
Шрифт:
Рис. 3.14. Адресная книга маршрутизатора
Рис. 3.15. Добавление нового адреса
Под последней записью вы найдете форму добавления нового адреса (рис. 3.15). Введите имя сайта, например name.i2p, и его Base-64 адрес. Адрес сайта можно найти или на любых других I2P-сайтах, или в Интернете (с помощью Google). С некоторыми полезными ресурсами вы можете познакомиться на следующей страничке: http://korot97.blogspot.com/2011/06/i2p.html.
Иногда бывает намного проще
Совет
Помните, что файл hosts.txt нужно время от времени обновлять, иначе новые сайты (которые появятся в I2P-сети после установки I2P на ваш компьютер) не будут вам доступны.
4
На своем сайте по адресу: http://www.dkws.org.ua/i2p/original.hosts.txt я разместил оригинальный файл hosts.txt, скачанный с http://www.i2p2.i2p/hosts.txt.
Если у вас не открывается даже сайт www.i2p2.i2p (основной сайт проекта), добавьте в ваш файл hosts.txt следующий фрагмент (листинг 3.1). Весь код нужно поместить в одну строчку. После этого немного подождите и обновите страничку в браузере. Ничего перезагружать не нужно (ни службу I2P, ни компьютер). На рис. 3.16 изображена главная страница сайта www.i2p2.i2p.
Рис. 3.16. Основная страница www.i2p2.i2p
Понимаю, что перепечатывать весь этот код из книги сложно, поэтому вы можете скачать мою версию файла hosts.txt, где уже добавлен фрагмент из листинга 3.1, по следующему адресу: http://www.dkws.org.ua/i2p/hosts.txt.
Зеркало сайта www.i2p2.i2p вы также можете найти в "обычном" Интернете по адресу: http://www.i2p2.de.
Из истории вопроса
Вообще-то, идея с файлом hosts.txt стара как мир. В любой сетевой операционной системе имеется файл hosts. В Windows он находится в каталоге c: \Windows\System32\drivers\etc\, в UNIX-системах – в каталоге /etc. Раньше в него записывались имена и IP-адреса узлов всего Интернета. То есть этот файл использовался для разрешения доменных имен (например, www.dkws.org.ua) в IP-адреса и обратно.
Когда узлов в Интернете было мало, обслуживать файл hosts не составляло труда. Скажем, раз в месяц в этот файл добавлялся новый узел, и каждый администратор знал, что нужно скачать с главного сервера этот файл и заменить им свою копию hosts.
Но с ростом числа узлов файлы hosts оказались неэффективными: каждый день появляются тысячи новых узлов, а на данный момент (по информации с сайта ISC.org) их насчитывается 849 869 781. Для сравнения: в 1981 году было 213 узлов, а в 1982 – 215. То есть за один год прирост составил всего 2 узла. В 1983 году насчитывалось 562 узла, в 1984–1024. Обслуживать файлы hosts с таким небольшим количеством записей было несложно.
Но количество узлов в Сети росло в геометрической прогрессии. В 1987 году количество компьютеров, подключенных к Интернету, превысило 28 000. После этого стала активно использоваться система доменных имен (DNS, Domain Name System), хотя она была разработана еще в 1984 году, но до 1987 года по понятным причинам активно не использовалась.
Сравним, если с 1981 года по 1982 прибавилось всего 2 узла, то за полгода, с января по июль 2011 года, прибавилось 31 495 512 узлов. Согласитесь, обслуживать такой огромный файл hosts не очень удобно, да и с учетом нынешнего развития Интернета его бы пришлось копировать каждые пять минут.
Использование сетью I2P такой древней (не побоюсь этого слова) концепции говорит о том, что пока сама сеть недостаточно развита, и в ней насчитывается сравнительно мало узлов. Позже в этой сети должно появиться какое-то подобие DNS, конечно, при условии, что сеть будет развиваться.
Какие еще сайты посетить? Откройте адресную книгу маршрутизатора. В ней по умолчанию будет 330 записей. Попробуйте посетить эти сайты. На некоторое время вам будет вполне достаточно, а
остальные ресурсы вы найдете по мере знакомства с сетью I2P.3.3.4. I2P и брандмауэр
Когда вы запускаете I2P на локальном компьютере, проблем с настройкой брандмауэра, как правило, не возникает, – это если брандмауэр способен обучаться – обучающий режим имеется во многих программных продуктах (Comodo Internet Security, Outpost Firewall Pro и др.). Совсем другое дело, если брандмауэр настроен на блокирование всего, что не разрешено. В этом случае вам понадобится в настройках брандмауэра разрешить следующие локальные порты:
1900 (UPnP SSDP UDP);
2827 (BOB-мост);
4444 (HTTP-прокси);
4445 (HTTPS-прокси);
6668 (IRC-прокси);
7652 (прослушка событий UPnP HTTP TCP);
7653 (прослушка ответов поиска UPnP SSDP UDP);
7654 (порт клиента I2P);
7655 (UDP для SAM-моста);
7656 (SAM-мост);
7657 (консоль управления);
7658 (ваш I2P-сайт);
7659 (исходящая почта к smtp.postman.i2p);
7660 (входящая почта от pop.postman.i2p);
8998 (нужен для mtn.i2p.i2p);
31000 и 32000 (управляющие порты).
3.4. Полная анонимность: I2P и Tor вместе
Наверное, вам интересно, какую сеть использую я? Мой выбор – Tor. Но не потому, что она чем-то лучше I2P, просто больше подходит для моих задач. Сеть I2P удобна, когда нужно обеспечить полную анонимность обмена данными между участниками сети, но при условии, что все участники находятся в одной сети – в I2P.
Да, существуют шлюзы из I2P в Интернет. Вы даже сможете изменить свой IP-адрес, используя такой шлюз, – удаленный сайт будет видеть IP-адрес шлюза, но не ваш. Однако такие шлюзы имеют целый ряд ограничений: на объем передаваемых данных, на Cookies и т. д. Полноценной работы в Интернете, как в случае с Tor, не получится.
Но если желаете попробовать, произведите поиск так называемых outproxy [5] . По адресу http://forum.i2p2.de/viewtopic.php?t=5917&highlight=outproxy вы найдете советы по использованию outproxy для выхода за пределы I2P-сети. Вообще, на форуме http://forum.i2p2.de имеется много полезной информации, в том числе и на русском языке.
Там же вы найдете рекомендации по обеспечению полной анонимности. Суть заключается в следующем:
5
Outproxy – специальные proxy-серверы, с помощью которых участники сети I2P могут посещать обычные веб-страницы.
для браузера вы устанавливаете в качестве прокси-сервера локальный сервер I2P, использующий порт 4444;
далее в настройках маршрутизатора I2P вы создаете новый туннель и в качестве сервера указываете localhost, но порт, на котором запущена у вас Tor (9050 – напрямую к Tor, или 8118 – через Vidalia).
В результате внутри сети I2P вы станете работать как обычно, а при выходе за пределы сети вашу анонимность будет обеспечивать Tor, что очень удобно. Сразу скажу: скорость работы такой конфигурации оставляет желать лучшего, поэтому не надейтесь, что связка I2P – Tor будет у вас летать, как сверхзвуковой истребитель.
Ничего не понятно? Что ж, рассмотрим по шагам, как это организовать на практике.
1. Прежде всего настоятельно рекомендую прочитать главу 2. Затем убедитесь, что Tor запущена и работает. После этого откройте браузер и запустите консоль управления маршрутизатором I2P (см. рис. 3.12), набрав в адресной строке: http://127.0.0.1:7657.
2. Затем перейдите в менеджер туннелей – можно из панели управления консоли (левая область окна, ссылка Менеджер туннелей), а если не лень набирать символы на клавиатуре, то правильный адрес будет таков: http://127.0.0.1:7657/i2ptunnel/.
3. В окне менеджера туннелей нажмите кнопку Создать у надписи Новый серверный туннель. В открывшемся окне (рис. 3.17) в поле Точка доступа введите адрес: 127.0.0.1, в поле Порт – номер порта: 8118 (если нужен HTTP-прокси) или же 9050 (обращение напрямую к Tor).
4. Нажмите внизу страницы кнопку Сохранить. И попробуйте обратиться к сайту, лежащему за пределами I2P.
Ради справедливости нужно отметить, что через прокси на порту 4444 вы можете просматривать не только I2P-сайты, но и обычные интернет-страницы. Но при этом удаленные узлы увидят IP-адрес вашего out-прокси (в моем случае – это 85.31.186.70). Так что для обеспечения большей анонимности все же нужно связать I2P с Tor.