• XSS.stack #1 – первый литературный журнал от юзеров форума

i2p - для тех кто хотел разобраться, но ничего не понял

Mikeclover

RAM
Пользователь
Регистрация
25.01.2021
Сообщения
140
Реакции
79
Гарант сделки
1
Депозит
1.4306
Сегодня я не буду повторяться за другими авторами и в очередной раз рассказывать о том, что такое i2p и с чем его едят. Вместо этого мы с вами рассмотрим один из примеров практического применения этой сети для сохранения анонимности обычного пользователя.
Но для начала хочу выразить благодарность человеку https://habr.com/ru/users/pureacetone/ По его статьям вы можете сами понять почему. Также, одну из его картинок я скопирую сюда. Именно она стала решающей для начала изучения вопроса.
ssu2.jpg

Статья будет посвящена тому, как использовать TELEGRAM через сеть i2p как на мобильных устройствах, так и на десктопе и будет носить больше практический характер направленный в первую очередь на новичков.
Давайте по порядку. Во-первых, проект жив и развивается. Скачать i2pd (I2P Daemon) можно с https://i2pd.website/. Здесь присутствуют ссылки на версии под различные платформы.
Во-вторых, как пример, мы рассмотрим установку и настройку демона на ОС Ubuntu 20.04.6 и Android.
things-to-do-after-installing-ubuntu-20-04.jpg

В-третьих, запуск web клиента telegram как на той, так и на другой ОС будет аналогичен.

1. Для Ubuntu 20.04.6 необходимо скачать i2pd_2.48.0-1focal1_amd64.deb и установить в системе командой sudo dpkg -i i2pd_2.48.0-1focal1_amd64.deb Система ругнется на зависимости, но все фиксится просто командой sudo apt --fix-broken install . После просто запусить БЕЗ прав суперпользователя i2pd. Демон забиндит в системе 2 порта 4444 (для http) и 4447 (для SOCKS5). Остается только настроить свой браузер для доступа к ресурсам i2p, в нашем случае firefox:
Screen.png

2. Для Android необходимо скачать приложение в зависимости о архитектуры, в нашем случае i2pd-2.48.0.1-armeabi-v7a-release.apk

and.png


Здесть токже необходимо выбрать http и SOCKS5 при запуске. Для firefox и других браузер необходимо скачать дополнение FoxyProxy https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/ и настроить его по аналогии со скрином для десктопной версии.
use-burp-foxyproxy-easily-switch-between-proxy-settings.w1456.jpg


3. После небольшого времени ожидания (необходимо для запуска сети, порядка минуты) нам становятся доступны ресурсы скрытой сети. Не буду останавливаться на адресации и регистрации доменов, а сразу запустим web клиента telegram, на сегодняшний день он доступен к примеру по адресу https://web.telegram.i2p (соответсвенно, выход из скрытой сети предоставлен пользователем и никто не запрещает сделать для себя отдельный).
Screenshot2.png


Далее все как всегда, заходим-пользуемся)))

Вопросы безопасности можем рассмотреть в комментах, а пока считаю, что слегка забытый i2p является хорошей альтернативой Tor или VPN когда надо просто скрыть от телеграма и остальных "майоров" откуда ты в него заходишь. Разворачивается быстро, для повседневной переписки рабочей более чем. https://www.makeuseof.com/tag/i2p-vs-tor-vs-vpn-secure/
 
Это все хорошо при условии, что тг зареган на левый номер телефона.
Не знаю, происходит также в случае с I2P, но раньше что-то читал, что если в настройках прокси тг ставишь 127.0.0.1 9050, то первые пакеты тг отправляет не через сеть tor
 
Последнее редактирование:
Остается только настроить свой браузер для доступа к ресурсам i2p, в нашем случае firefox:
Для таких целей лучше использовать Tor Browser с настроенным проксированием i2pd. Firefox по умолчанию будет иметь уникальный отпечаток пальца, что сделает использование i2pd бессмысленным, если ранее с этого устройства была запущена веб версия телеграма без анонимайзеров.

запустим web клиента telegram, на сегодняшний день он доступен к примеру по адресу https://web.telegram.i2p
Есть ссылка на проект этого моста ?

слегка забытый i2p является хорошей альтернативой Tor или VPN
Это очень большой вопрос, i2p разработан студентом или студентами из США , а форк i2pd создан российским разработчиком https://habr.com/ru/users/orignal/, личность которого, похоже, тоже известна. Оба варианта далеки от идеала, сравнивать их с Tor некорректно по многим причинам, начиная с того, что Tor позволяет выходить в Clearnet, а i2p это скорее закрытая сеть, заканчивая масштабами этих сетей.

1) Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
2) Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
3) Оценка безопасности i2p

Информация классная, лайк

Это все хорошо при условии, что тг зареган на левый номер телефона.
Не знаю, происходит также в случае с I2P, но раньше что-то читал, что если в настройках прокси тг ставишь 127.0.0.1 9050, то первые пакеты тг отправляет не через сеть tor
Это произойдет с любым приложением, если перед запуском не настроить проксирование через конфиги или проксированние всей системы через Tor/i2p.
В данном примере автор сначала меняет настройки прокси в браузере, а затем переходит на веб версию Telegram с доменом i2p, в этом случае случайно засветить реальный ip заранее будет невозможно, но опять же использование Firefox сводит на нет все преимущества Tor/i2p.
 
Последнее редактирование:
Спасибо всем за проявленный интерес. Раз требуется дополнительная информация, буду развивать эту тему и делиться наработками.
Есть ссылка на проект этого моста ?
Данный мост я нашел на самом распространенном регистраторе доменов с сети i2p - http://reg.i2p/
Подробнее ознакомиться, произвести настройку и скачать десктопные клиенты можно отсюда: http://telegram.i2p/

Надо понимать, что проект живет и развивается и старые проблемы с деанонимизацией фиксятся. Еще раз напоминаю про https://habr.com/ru/users/pureacetone/ , который наиподробнейше описывает последние изменнеия.

что Tor позволяет выходить в Clearnet, а i2p это скорее закрытая сеть, заканчивая масштабами этих сетей.
Здесь можно долго дискутировать, так как все чаще появляющаяся инфа по поводу того, кто на самом деле владеет Tor и как сделать правильных выход из i2p Clearnet.
В любом случае, на сегодняшний день, нельзя пренебрегать успехами, а главное недостатками того или иного средства анонимизации.
 
Сегодня немного поговорим в так называемом выходе через сеть i2p Clearnet.

Тема может быть полезна с точки зрения как организации доступа к домашней сети или офиса, так и проксирования трафика через сеть i2p.

Наиболее простым способом является организация доступа к удаленной машине через ssh туннель, прокинутый через сеть i2p, а далее, настройка обычного прокси в браузере или приложении. Наиболее подробно как развернуть такого рода доступ описан в статье https://eyedeekay.github.io/i2p-i2pd-sshsetup/, я же остановлюсь на основных моментах.
На стороне целевой машины необходимо установить ssh сервер, i2pd ( i2pd_2.48.0-1focal1_amd64.deb ). Далее настроить tunnels.conf /etc/i2pd/tunnels.conf

[SSH-SERVER]
type = server
host = 127.0.0.1
port = 22
inport = 22
inbound.length = 1
outbound.length = 1
inbound.quantity = 5
outbound.quantity = 5
inbound.backupQuantity = 2
outbound.backupQuantity = 2
i2cp.reduceOnIdle = true
keys = ssh-in.dat

Здесь искусственно занижены требования безопасности, то есть присутствует только один хоп в сети для повышения производительности.
Далее, перезапустить i2pd: systemctl restart i2pd
Для проверки работоспособности сервера необходимо зайти на адрес 127.0.0.1:7070 и убедиться что в вебконсоли появилась запись

Server Tunnels:
SSH-SERVER

XXX...XXXX.b32.i2p:22

На стороне машины, которая будет подключаться к серверу тоже необходимо настроить туннель:

[SSH-OUT]
type = client
address = 127.0.0.1
port = 2222
destination = XXX...XXXX.b32.i2p
destinationport = 22
keys = ssh-out.dat

Проверка работоспособности аналогична той, что была для сервера. Необходимо зайти на адрес 127.0.0.1:7070 и убедиться что в вебконсоли появилась запись

Client Tunnels:
SSH-OUT <=
XXX...XXXX.b32.i2p

После этого соединяемся обычным способом:

ssh user@127.0.0.1 -p 2222


Выход в Clearnet будет доступен если применить флаг -D и номер порта (к примеру 8888) при организации ssh туннеля. После установления соединения необходимо указать эти настройки в браузере SOCKS5 127.0.0.1:8888
 
Это все хорошо при условии, что тг зареган на левый номер телефона.
Не знаю, происходит также в случае с I2P, но раньше что-то читал, что если в настройках прокси тг ставишь 127.0.0.1 9050, то первые пакеты тг отправляет не через сеть tor
Телегу надо крутить под виртуалкой винды.
виртуалка винды с виртуальным сетевым интерфейсом настраивается так, что этот сетевой интерфейс под bridge имеет дырку только через i2p / tor / vpn. и все. весь трафик идет только так. никаких утечек.
а телегу регаем на вирт номер или fragment
 
Немного информации для пользователей андроид девайсов.
В приложении JuiceSSH есть возможность прокидывать порты. То есть, Выход в Clearnet можно организовать и для телефона. Неодходимо создать сессию до своего сервера ssh user@127.0.0.1 -p 2222, а в настройках перенаправления указать random(proxy). Локальный порт выбрать на свое усмотрение, к примеру 8888.
Далее как запускаем проброс и указываем в браузере SOCKS5 127.0.0.1:8888.
Браузер проксирует через сеть i2p до вашего сервера ssh.

p.s. В настройках блокировщиков рекламы есть функция отключения WebRTC. Может кому пригодится)))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх