Главная | Настройки | NSFW
Тема:
Доски


[Ответить в тред] Ответить в тред

[Назад] [Обновить тред] [Вниз] [Каталог] [ Автообновление ] 49 / 3 / 24

RetroShare+I2P=Underground Anonymous No.105550
15835374992070.png (18 KB, 256x256)
Добрый вечер, анон.

Несколько дней назад на доске обсуждался феномен "социальных сетей" в распределенных сетях.

Т.к как особо интересных и живых аналогий нет (в i2p >) (есть fsociety и lifebox, но они полумертвы), то создадим свою!

Основой для данного мероприятия будет Retroshare+I2P.
Краткий экскурс-

Retroshare-распределенная F2F сеть, "friend to friend", закрытая децентрализованная сеть, где чтобы "влиться" в некий круг нужен либо сертификат одного из участников, либо сертификат "начальной точки" (по сути участник сети, просто самый первый).
Может функционирать как в обычном интернет-пространстве(обзовем его по народному-"клирнет"), так и в "даркнет" пространстве-тобишь соединения будут строиться через TOR или I2P.
Соединения в сети конечно-же шифруются.
Имеется файлообмен приватный и публичный, приватные и публичные чаты, приватные и публичные форумы и публикации, возможен приватный чат с удаленным узлом.
Остальную, более подробную информацию об функционировании сети и её технических особенностей работы можете прочитать на вики, или на официальном сайте Retroshare.


I2P-распределенная P2P оверлейная сеть, децентрализована, открыта. Из плюсов-нет dns, используется несколько алгоритмов шифрования для отправляемого содержимого пакета, шифруются и туннели, раз в 10 минут цепочка туннелей меняется.
Однако, многие укажут на публикацию всех ip адресов каждого из участников поддерживающих транзит или floodfill узел на своем хосте в общей БД i2p. Да, если Вы разрешили транзитный трафик через ваш маршрутизатор-то ваш ip будет публиковаться. Если вы не хотите его афишировать, можно активировать скрытый режим, не открывать порт на транзит, в таком случае в БД вашего i2p как публичного узла более не будет. Однако, ip и хеш открытого криптографического ключа маршрутизатора (он же индитификатор маршрутизатора) действительно связаны (для того чтобы другой участник мог построить через вас туннель). Однако, для админа борды к примеру, будет виден не хеш открытого ключа вашего маршрутизатора, а хеш вашего клиентского туннеля (для http к примеру, сидящего на 4444 порту).
Поэтому ничего особо плохо в публикации ip в БД нет.
И да, если за i2p приглядывают, то и дамп всей БД ФСБ уже давно сделало.
Но к каждому вламываться не будут (пока что, читай далее).
Само участие в сети i2p как floodfill узла или публичного узла не скрывается при участии в работе сети i2p, однако, провайдер конечно-же видит открытый порт UDP+TCP, но доказать со 100% вероятностью участие в i2p сети невозможно, в конце концов, это может быть порт для чего угодно.
На бордах данный момент озвучивался множество раз-если параноите, ставьте i2p роутер на удаленном сервере, подключайтесь к нему по средствам ss/tor/vpn.
Более подробную информацию об механизмах функционирования сети Вы найдете опять же на википедии/тематических ресурсах/сайте i2p.

Теперь, собственно, скрестим эти прекрасные инструменты вместе и создадим свою подземку для анонимуса!


/////////////////////////////////////////////////



Для начала конечно же ставим i2p роутер, настройки-по желанию и требованиям.

1. Создаем серверный туннель для Retroshare(далее <RS>).

http://127.0.0.1:7657/i2ptunnelmgr

Глобальное управление туннелями > мастер туннелей > серверный туннель > тип "http" > имя/описание > адрес 127.0.0.1 порт <любой не занятый>.
Запоминаем адрес и порт.
Запускаем туннель, настраиваем по желанию и требованиям (кол-во туннелей, рандомизация, кол-во хопов, лимиты и так далее).

2. Создаем клиентский туннель.

http://127.0.0.1:7657/i2ptunnelmgr

Глобальное управление туннелями > мастер туннелей > клиентский туннель > тип "socks/4/4a/5 > имя/описание > список outproxy оставляем пустым > адрес 127.0.0.1 порт <любой не занятый, по умолчанию ретрошара использует 4447 для клиента>.

Запоминаем адрес и порт.

Настраиваем по желанию и требованиям.

Теперь обновляем страницу, у серверного туннеля должен сгенерироваться b32.i2p адрес, подписывается как "адрес назначения", копируем его и копипастим в какой-нибудь файл.

////////////////////
Установка RetroShare
////////////////////

Ставим RS по инструкции с официального сайта.

Включаем.

Node type > hidden node (Tor/I2P - Manually configured)
Напротив есть свич "advanced options", жмем на него.

1. Имя пользователя-любое желаемое.
2. Форма с надписью "My computer"-будет отображаться рядом с вашим ником, выбираем любое желаемое.
3. Пароль.
4. Проверка пароля.
5. Имя чата-пустое.
6. Длину ключа выбираем 4096 бит.
7. "Адрес Tor/I2P"-пишем b32.i2p адрес серверного туннеля, в форме рядом пишем порт серверного туннеля.
8. Активно наяриваем мышкой для генерации шума.

Подключаемся.

На верхней панели окошка RS ищем настройки, переходим в "сеть".
Настройки скрытых служб > ручная настройка исходящих Tor/I2P > socks i2p > ставим адрес 127.0.0.1 порт <порт клиентского туннеля>.
Теперь в этом же окне ищем <Входящие>. локальный адрес должен быть 127.0.0.1, указываем в графе "порт" напротив локального адреса порт серверного туннеля, графой ниже находится b32.i2p адрес серверного туннеля, если все сделано было правильно он должен быть такой же как и на пункте 7 выше. Если все так, напротив него вписываем порт серверного туннеля. Жмем кнопку "тест". Если засветился зеленый кружочек-все хорошо. Идем обратно в настройку исходящих Tor/I2P, если напротив Socks-прокси i2p светится зеленый индикатор-все работает.

Далее идем в "узел сети" > "сертификат".

Копируйте сертификат и присылайте сюда!
(Чтобы я добавил Вас как узел, а так-же другие анонимы могли сделать это).
Если хотите сделать одного из анонов доверенным узлом-подпишите его ключ (в ветке "сеть", графа "массив ключей"). Общаться можно и с не доверенным узлами.
Не стоит бояться, даже если в нашей сети окажется майор-сделать он ничего не сможет, ибо ip адреса узла не публикуются, т.к сидим через пространство I2P.

Теперь идем в "начало" на верхней панеле RS.
В графе "У вас уже есть сертификат другого участника тёмной сети?" Жмите <добавить сертификат>, копипастите туда один из сертификатов ниже в посте (или оба сразу).

Теперь идем в "Сеть" (тоже наверху панели RS).
Графа "визуализация сети".
Если помимо вашего кружочка появился еще один или два с ником/ами Not_Evil/Shadow-Вы все сделали правильно, поздравляю!
Можете написать нам сообщение, если хотите.
(Если пишет то что мы "не в сети"-не значит то что мы действительно не в сети :) Пиши, не стесняйся).

На этом все, настройка завершена.

///////////////////////////////

И собственно, почему и зачем это все нужно?
1.Эксперимент.
Я хочу посмотреть, будет ли это работать, сколько людей присоединится и как долго это просуществует.
2.Общение!
Обмен опытом, знаниями, советами. Да и просто пообщаться об высоких материях и насущных проблемах.
3.Файлообмен.
Музыка, фильмы, софт. Есть ишак и все такое, но тут у нас (если все получится) будет толпа анонимусов где каждый может поделиться чем хочет.
4.Просто так.
Наслаждаться тотальной децентрализованностью, анонимностью и конфидициальностью.

Теперь, надеюсь, я Вас заинтересовал и Вы примете участие в развитии нашей подземки.

Насчет остальных функций вроде почты, файлообмена, форумов и публикаций Вы сможете ознакомиться по всплывающим окнам-инструкциям RS, советую не закрывать их новым участникам, они дадут базовое понимание что и зачем тем, кто никогда в подобном не участвовал.
Об более детальных настройках вроде скрытых частных чат-каналов для определенных участников, закрытого частного файлообмена на доверенное окружение группы, и всего подобного я объясню уже в самой RS (а то пост и так длиннющий).
На вкладке "сеть" помимо карты сети, есть широковещательный чат, все сообщения отправленные в него будут отосланы всем доступным узлам для отправляющего.

<<<<<<<СЕРТИФИКАТЫ>>>>>>>


Not_Evil
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Shadow

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Anonymous No.105551
Бля, я боюсь i2p ставить т.к. он на JVM исполняется. Который айти-гигант Oracle делает.
https://www.cvedetails.com/vulnerability-list/vendor_id-93/product_id-19117/year-2019/Oracle-JRE.html
Anonymous No.105552
>>105551
Есть i2pd, он на С++.
Anonymous No.105554
>>105551
Ты дегенерат ебучий, как же доебали джавахейтеры сука, обычная блядь виртуальная машина - кукукукдах! хотим на небезопасных СИ, чтобы было тру!
По твоей ссылке, выблядок, сам блядь почитал бы хоть, большинство уязвимостей касаются сандбокса. ЗНаешь что это такое, уебище? Это когда ты сука ебливая исполняешь недоверенный код, а джава пытается его так исполнить чтобы он нихуя не мог плохого сделать. Ш2з это не касается вообще.
Далее всякие там дудосы - ты блядь сука ебливая думаешь какой-то петух на си сделает лучше? Конечно уязвимостей не найдут, потому что всем поссать на его хелловорлд сука
Anonymous No.105558
#OP

>>105551
Не поощряю грубости, но анон >105554 все верно расписал.

А насчет >105552
i2pd еще большая бяка, нежели местами подглючная джава.
Присутствующая подпись GOST например, а так же продвигаемая создателем i2pd крипта, тоже на госте. И вообще, orignal-истеричка! Поднасравшая i2p в целом.
Аудит i2pd не проходила.

Так что ставь и не ссы. Если ссышь-настраивай файрволл на входящие соединения (удобнее если у тебя есть выделенное железо под маршрутизатор).

Насчет ресурсопотребления-при работе 24/7 роутера, засираться память будет одинаково, как на винде, так и на юниксах. ОЗУ расходуется вопреки всем мантрам об "прожорливой яве" не так активно. На очень старых процессорах вроде селеронов или первых атомов могут быть проблемы с параллельным запуском чего-либо, но если машина с таким железом используется не более чем роутер-ничего критичного.
Anonymous No.105577
>>105550 (OP)
>Из плюсов-нет dns

Это не плюс, это минус. И вот почему: Вместо dns в i2p используется просто txt файл с соответсвиями - домен:адрес, такой себе аналог hosts. Причем нет единого "регистратора", их много, все они левые и никак между собой не связаны. Да ты и сам можешь стать одним из "регистраторов". В каждом из них домены можно регистрировать независимо и не обязательно они должны ссылаться на один и тот же адрес. База будет использоваться та, которую ты пропишешь в настройках роутера или та, где домен найдется первым, если ты используешь сразу несколько баз, а это значит, что одни домены будут открываться у меня, но не будут у тебя, если ты используешь другую базу. Или и вовсе один и тот же домен будет вести на разные адреса, в зависимости от используемой базы.

Второй минус в том, что эта система с txt файлом работоспособна только в том случае, пока адресов в системе относительно мало (сотни). Когда (если) их станет больше, это всё сломается, во первых из за неконтролируемого роста размера этих самых файлов, во вторых из за отсутствия любого контроля при добавлении доменов в базы. Будут захватываться чужие домены, независимые базы начнут конкурировать между собой, регистрируя одни и те же домены на разные адреса, начнётся путаница, когда у разных людей одни и те же домены станут вести на разные адреса.
Anonymous No.105585
>>105554
> Ты дегенерат ебучий, как же доебали джавахейтеры сука
Жаба - рассадник тырпрайза и хеллоуворлдов на 200 Мб.
Anonymous No.105589
15835820331520.png (41 KB, 200x145)
>>105585
Язык в этом не виноват, и никто не запрещает на нём писать нормально. Также можно сказать что js рассадник страниц на десятки мегабайт и говноанимаций, но опять же ничто не мешает его использовать по-нормальному, дело не в языке.
Anonymous No.105591
Ну че там есть кто?
Алсо есть ли смысл вкатываться сейчас если не могу держать ноду 24/7, вообще лишь иногда могу ненадолго подключаться
Anonymous No.105606
#OP
>>105577

В этом и смысл, ибо сеть децентрализована.
Тут не должно быть единого сервера, который бы контролировал что-либо.

Список адресов у каждого свой, но, со временем он обновляется у всех пользователей сети, поэтому после загрузки в первый раз, пока идет интеграция в сеть, ты почти никуда зайти не можешь, ибо не знаешь куда, можешь надобавлять адреса сервесов с списками ресурсов-к примеру http://stats.i2p/cgi-bin/newhosts.txt
http://identiguy.i2p/hosts.txt
http://no.i2p/export/alive-hosts.txt

Начальная загрузка по умолчанию берет список доступных машрутизаторов из сетевой БД без проксей, но ты можешь настроить на это дело к примеру свой удаленный ss сервер, или подключить TOR.
В случае выпила РКН данного хоста,интегрироваться в сеть ты все равно сможешь-т.к в момент загрузки будет взят список маршрутизаторов уже с локального носителя.
Опять же, после продолжительного аптайма, ты можешь сгенерировать файл начальной загрузки сам, да, большинства роутеров вписанных там может не быть в сети, но достаточно и нескольких активных и интеграция в сеть начнется.

В этом и плюс отсутствия DNS и единего контрольного сервера, сеть то пиринговая, её практически невозможно сломать, заблокировать или цензурировать.

>Будут захватываться чужие домены, независимые базы начнут >конкурировать между собой, регистрируя одни и те же домены на разные >адреса, начнётся путаница, когда у разных людей одни и те же домены станут >вести на разные адреса.

После аптайма к примеру 8-10 часов, у тебя уже будет достаточно внушительная адресная книга, можешь сделать её копию в файл, в случае переезда на новое железо, падения сервисов-книг, или еще какой проблемы когда у тебя нет доступа к сервисам, ты можешь загрузить файл с именами и соответствующими b32 адресами.
И да, независимые базы не будут конкурировать. Они и так на самоподдуве (смотри статистику сети), им не за что и не за чем конкурировать.

Или же добавляй адреса каждого интересующего тебя сервиса в базу сам, с того же stats.i2p
А насчет разростаемости адресной книги и размера файлов-вроде бы эпоха дискет и 8 гигабайтных HDD прошла, что не так?

>>105591
На связи.
Смысл есть, только интеграция в сеть будет занимать 5-15 минут.
Буду рад всем пришедшим. (очень надеюсь что хоть-кто то присоединится).
Anonymous No.105629
>>105606
>В этом и смысл, ибо сеть децентрализована.
>Тут не должно быть единого сервера, который бы контролировал что-либо.
Да, но без централизованного сервера не сделать dns. Децентрализация это хорошо, но не всё можно сделать децентрализованным.
Вообще тут мне на ум приходит криптовалюта emercoin, где dns записи хранятся в блокчейне, это решение кажется работоспособным, но это не имеет отношения к i2p.

>Список адресов у каждого свой, но, со временем он обновляется у всех пользователей сети
Вот в том, что он у каждого свой и есть проблема, когда у тебя домен ведёт туда, а у меня тот же самый домен в другое место. Обновляется он только из тех источников, которые ты сам укажешь, не укажешь ничего - не сможешь зайти вообще никуда. И нет никакой преграды зарегистрировать один и тот же адрес у нескольких регистраторов, ведущий на разные направления. И нет никакой защиты от того, что владелец регистратора не отожмет твой домен, всё работает исключительно на доверии. Да и децентрализация получается липовая, потому что у регистратора таки есть владалец, которому ни что не мешает отравить список в txt файле, например.

>И да, независимые базы не будут конкурировать. Они и так на самоподдуве
Ну да, проблемы нет пока это никому не надо и в сети участвует пара сотен человек по всему миру. Проблема проявит себя когда (и если) эта сеть вдруг станет популярной и пойдёт её рост.
Пост отредактировал Anonymous
Anonymous No.105632
>>105558
>i2pd еще большая бяка, нежели местами подглючная джава.
Почему? Вроде нормально работает и памяти не жрёт, особенно актуально если надо поднять на какой-нибудь vps.

>Присутствующая подпись GOST например
Это проблема? Это же опция просто, да?
Anonymous No.105636
ОП, ты тут? Как успехи?
Сертификаты-сертификатики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Anonymous No.105674
#OP
>>105629

Ты прав. Вообще ничего не мешает зарегестрировать одно имя к примеру <nameweb.i2p>
на разные адреса назначения.
Владелец регистратора выступает и в роли центра сертификатов, и да, если он захочет, он может сделать это.
Прямо говоря и про сами сайты, они тоже централизованы (хост на компе под кроватью какого-то анона).

Возможные решения проблем-делать свой, личный список интересующих тебя сайтов.
Добавлять их исключительно вручную.
После определенного времени на выбор сверять то что находится в адресной книге маршрутизатора и в твоем файле, чтобы убедиться в оригинальности сайта.

После генерации подобного файла можно выпилить книгу адресов собранную с хост-сервисов, импортировать свою, убрать все подписки на хост-сервисы.
По желанию дать доступ другим узлам сети на обновление с твоего маршрутизатора.

На данный момент оная угроза несет скорее теоритический характер. Когда она станет актуальной-будут применяться новые способы противодействия.

Кол-во маршрутизаторов в сети на данный момент около ~25060 тысяч.

>>105632

Да, подпись по ГОСТу опциональна, включается вручную правкой конфига.
Насчет "проблема ли это", смотря включен ли он у тебя.

<википедия>

Первые версии алгоритма разрабатывались Главным управлением безопасности связи ФАПСИ при участии Всероссийского научно-исследовательского института стандартизации (ВНИИстандарт), позже разработка перешла в руки Центра защиты информации и специальной связи ФСБ России и ОАО «ИнфоТеКС».

Подробнее: https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_34.10-2018

Как писалось выше, аудит i2pd не проходила, автор добавил эти сомнительные алгоритмы подписи, а так-же его истеричный срач с monero.
Ковры и i2pd, огрызки истории:

https://bits.media/chto-takoe-proekt-kovri-i-pochemu-on-vazhen-dlya-monero/
https://monero.stackexchange.com/questions/2324/what-is-the-difference-between-i2pd-and-kovri

Не внушает доверия.

В случае использования на удаленном сервере, в плане ресурсопотребления-i2pd выгоднее (более дешевое железо для основы).
В случае же установки на домашний маршрутизатор, по моему мнению-лучше поставить жабо версию i2p.
К тому-же, в i2pd не поддерживаются плагины.
Встроенные сервисы вроде снарка(торренты), или susimail(почта).
Торренты можно подключить по мостам, почта через thunderbird.

>>105636
На связи.
Твой сертификат импортировали.
Ждем начала связи!
Anonymous No.105676
15836222610720.png (36 KB, 896x384)
#OP

Fix
>Кол-во маршрутизаторов в сети на данный момент около ~25060 тысяч.
Кол-во маршрутизаторов в сети на данный момент около ~25060.

<картинка>
Anonymous No.105688
>>105550 (OP)
Эти манипуляции не навредят моему компьютеру, роутеру?
Anonymous No.105698
#OP
>>105688

Конечно же не повредят.

Ты на свой компьютер (или на выделенное железо) ставишь маршрутизатор, прямо как на твоем роутере.

Единственная правка-открыть порты на UDP+TCP (или один порт, в случае использование одного номера порта на UDP+TCP) в роутере.
Это необходимо если твой брендмауэр будет блокировать соединения по этим портам.
Если ставишь I2P роутер на выделенное железо в своей локальной сети-зарезервируй за этим компьютером какой-нибудь незанятый IP-шник, дабы в случае исхода времени аренды адреса по dhcp постоянно не мониторить какой ip занял твой I2P роутер, и всегда знать по какому адресу бросать ssh.
Anonymous No.105717
>>105550 (OP)
>Теперь, надеюсь, я Вас заинтересовал и Вы примете участие в развитии нашей подземки.
А вдруг окажется, что ты - тов. майор, создающий запрещенное подполное сообщество с целью провокации?
Anonymous No.105749
#OP
>>105717

Я могу быть кем угодно. Твоим бывшим одногрупником, бомжем с улицы который попросил у тебя денег, или продавцем сигарет в табачной лавке.
Так что, в какой-то из параллельных реальностей, возможно, я майор, и возможно, я слежу за тобой :P.
Но не тут и не здесь, я не майор, анон.

Поэтому я призываю использовать I2P, вместо TOR`а.
Сеть I2P разрабатывалась и с упором на возможность данной ситуации, тобишь, когда КАЖДЫЙ компьютер подключенный в сеть-эти шпиён, майор и опер.
Для этого, маршрутизаторы использующиеся в интеграции узла при начальной загрузке-никогда не являются входными и выходными узлами для построения тоннелей.
Так-же, как уже оговаривалось, твой пакет шифруется открытым ключем тоннеля, к которому он идет, подписывается его же ключем. Поэтому, даже при всем желании, перехваченный каким-то волшебным образом пакет, именно твой пакет, а не другой рандомный из чеснока-не даст никакой информации. И даже если ты будешь сильно нужен, прям очень-очень нужен и они начнут "брутить" (брутить-слишком грубо и неправильно, но для понимания скажу так) чеснок, то у них во-первых, уйдет на это огромное колл-во времени, а во вторых, к пакету дописывается случайное кол-во байт перед шифрованием. Еще пакет идет не по одному туннелю, а по нескольким. "Ответ" от получателя идет уже по цепочке входящих туннелей, а не тех, по которым было отправлено сообщение (в ТОРе-двухсторонние туннели, в I2P-односторонние).
Одинаковое содержимое отправляется по разным туннелям.
Транзитный узел не знает кому был адресован чеснок, он только знает что данный чеснок нужно дать следующему транзитному узлу, а что дальше-тоже не знает. Но это теория (читай далее).

По итогу, даже взломав всю эту скорлупу из шифрования, взломав при этом и ход времени (уйдет не один месяц, и даже не полгода), полученная информация будет мусором.
Адрес получателя-хеш открытого ключа серверного туннеля борды, к примеру.
Адрес отправителя-хеш открытого ключа клиентского туннеля созданного маршрутизатором отправителя.
И тот и другой, можно поменять.

К тому-же, индитификатор маршрутизатора (хеш ключа) меняется после каждого рестарта маршрутизатора.
Но самое важное-он не афишируется как "отправитель". То что ты построил исходящие туннели, и входящие на прием-не означает что именно ТЫ и именно ТВОЙ маршрутизатор отправил это сообщение. Это может означать так-же что твой маршрутизатор был участником передачи сообщения вообще другого безликого анона сети.
Так что, копирасты, майоры, опера, и шпиёны ничего (почти) не могут сделать.

Существующие уязвимости сети:

1."Перехват" узла. Когда пропускной лимит узла доходит до максимума, то узел перестает принимать туннели. Злодей "подменяет" данный узел своим.

Чтобы "ускорить" выпад узла из сети, может осуществиться DOS атака на узел-цель.
Атакающий создает множество туннелей через узел-цель, очередь задач на каждый туннель заполняется, узел отваливается.
Данная атака может поднасрать сети, ухудшив качество связи и стабильность системы.
Помимо этого, данную атаку можно скрестить с другими. (читай далее)

2.Перехват тоннеля.
К примеру, атакующий учавствует в цепочке трех-хопового тоннеля.
Да, в теории, промежуточные тоннели знают только следующий узел, куда нужно переслать пакеты, а он как-нибудь сам уже.
В реальности, сами узлы (вспоминаем хеши ключей маршрутизаторов и NetDB) общаются по обычному интернету. Тобишь есть возможность отследить какой маршрутизатор к кому обратился и "попросил соединение".
Атакующий(спец-служба, ибо нужна внушительная вычислительная мощность) таким образом может узнать "соседей" по тоннелю.
Сервера так не сдеанонить. А вот клиентов можно.

Грустно, но так есть.
Выход- 3 хопа, 3 туннеля на исходящий и входящий трафик.
Умеренная и средняя рандомизация.
Это несколько понизит скорость и надежность (один из участников тоннеля просто может отвалиться).

3. Атака методом исключения.

Т.к как сеть пиринговая, то есть свойственны слабости пиринговых сетей, так-же сказываются правила постояния тоннелей.

<1> Узел не может существовать дважды в одном и том-же тоннеле.
<2> Предел существования тоннеля-10 минут.
<3> Каждый тоннель строится уникально (рандомная выборка узлов).

Для проведения атаки некий атакующий делает список всех публичных узлов сети, которые могут (приоритет) учавствовать узлами для тоннеля атакуемого узла.
Атакуемый узел в список конечно не включается.

Теперь, время от времени, атакующий будет спамить атакуемому узлу, чтобы узнать онлайн он, или не онлайн.
Если онлайн-атакующий спамят остальным узлам из списка, чтобы узнать онлайн тот или иной узел, или нет(которые в приоритете как возможные участники тоннеля), к примеру 30% узлов из списка офлайн-они вычеркиваются из списка.
Аналогично действует и в обратную сторону. Атакуемый узел "офлайн", из списка исключаются все "онлайн".
По итогу (длительного времени) будет список из постоянно активных маршрутизаторов. Далее уже идет отсев по другим правилам.
Исключаются входные маршрутизаторы тоннелей, входящих в LeaseSet атакуемого узла.
Тут объясню поподробнее. <Атакуемый маршрутизатор> имеет LeaseSet. В нем имеется информация об этом маршрутизаторе-его открытый криптографический ключ (точнее хеш, об этом говорилось выше), дополнительный ключ шифрования и список тоннелей ведущих к маршрутизатору с искомым узлом.
Собственно, те узлы которые учавствуют в цепочке тоннелей для LeaseSet атакуемого узла-по определению не могут быть "атакуемы узлом".
Поэтому они вычеркиваются из списка.

Далее остается только ждать. По данным с википедии, на вычисления с ~5К узлов уйдет около недели.



4.Атака типа Sybil attack.


Атакующему нужно захватить пару floodfill-узлов (досок объявлений куда узлы сети публикуют информацию о себе, туда-же приходят запросы клиентов когда надо кого-то из клиентов, куда-то "стоннелировать" :D )
Так вот, атакующий захватывает несколько floodfill узлов, в их базу добавляет только свои, локальные узлы.

Таким образом всех, кто использовал эти "фейковые" узлы, можно изолировать от остальной сети.
Можно закрыть доступ к определенным сервисам (по ключу).


////////////////end////////////////
Anonymous No.105753
>>105749
Дело не в технических аспектах, а социальных. В Ретрошаре, как и во Фринете (да и во всех сетях, строищихся по принципу f2f, где "f" означает - "друг", а не случайный первый попавшийся анон, любезно предлагающий вам "дружить") не рекомендуется добавлять в доверенные пиры, узлы людей с которыми вы лично незнакомы и не доверяете ИРЛ.
Anonymous No.105767
#OP
>>105753

Твои опасения не взяты с пустого места.
Мой взгляд на данный момент:

В клирнете, когда соединение в подобных сетях строится напрямую, и/или тоннелируется через других участников сети-в обоих их данных случаях светится твой реальный IP(ну или IP роутера, раз за НАТом).
Поэтому собст-но я и пропагандирую I2P для целей коммуникации.
Даже по установке прямого соединения с интересующим меня узлом (например для поднятия скорости файлообмена, или более высокой стабильности соединения) соединяться будут наши серверный и клиентский тоннель. Все так-же имеющие отличительный хеш от хеша маршрутизатора.
Поэтому в OP-посте я упомянул и это. Даже если в нашей сети будет майор со сниффером-сделать он ничего не сможет.
Если он будет КРАЙНЕ заинтересован, он может начать эксплуатировать одну из вышеперечисленных уязвимостей сети.
Но, как упоминалось выше-это затянется надолго. это так же требует материальных ресурсов.
Ну и до банального простое-мы не настолько интересны эфимерному майору, чтобы за нами следить, чтобы нас вычислять в этой сети.
Однако, всегда надо быть аккуратным.
Из-за неаккуратности, подобные инциденты были. Я точно не помню год и всю историю инцидента, но в Германии посадили парня, который раздавал через эту самую ретрошару пиратский контент.
И так получилось, то что в его пуле был майор, который писал весь трафик.
А т.к наш немецкий пират не умел в I2P, или хотя-бы тор, то держал узел в клирнет-пространстве.
История весьма поучительна. Он думал, что раз сеть шифруется, то он в безопасности.
Но это не так. Нету ни одной системы в мире, которая была бы абсолютно неуязвима. Везде есть брешь, везде есть уязвимость.
В данном инциденте виноват был только хостер-не удосужившись углубиться в механизм глубже, он подверг себя опасности.
А "майор" просто использовал самую частую уязвимость-человека.

И да, добавление сертификата не является фактом доверия. Для верификации узла как доверенного узла необходимо подписать его ключ. Однако, подпись может быть односторонней, в таком случае, для неподписавшего ключ-Вы не будете доверенным узлом.

А если говорить в общем, беря в пример некую теоритическую обстановку:
Есть группа хакеров, им нужно как-то коммутационировать между собой, но встречаться ИРЛ они боятся. Тот, кто возглавляет всех этих людей, рассылает им требование создать пару ключей. Далее ключи передаются лидеру (остальные участники группировки безоговорочно ему доверяют). Ключи попадают в руки к лидеру. И вот, тот самый момент, который описывали выше-проблема доверия.
Лидер должен подписать ключи всех этих людей, чтобы сказать всем остальным (они ведь друг друга никогда не видели, и не знают кто скрывался за монитором, но это касается только этических группировок, не касается насильственной вербовки) то что соответствующий ключ подписан, значит ему можно верить.
В случае личной переписки, когда идет общение 1х1, то достаточно передать ключ и подписать эти ключи уже получателями.
Конечно, нет гарантий то что именно этот полученный ключ от некого человека является именно его ключем.
Опять же, вопрос доверия. Необходима либо третья, независимая (в идеале) сторона, которой доверяет большинство, и которая будет помечать ключ как "проверенный".
Но вот какая проблема, в обычном медиа пространстве, помимо сертификата на ключ и подписи, со всем этим делом поставляется и вся информация подписавшего (Кто, когда, каким образом, в какое время, кому, откуда), в "скрытосетях" такое неприемлимо, максимум-ник доверенной стороны.
Это основная, нерешаемая проблема, проблема доверия.
Так уж сложилось, для паранойи нет границ. Поэтому лучше создать условия, в которых некий человек или люди, с которым/и ты вступил в переписку, изначально считаются "майорами". Просто держи это в голове. Это некий сдерживающий фактор, стена, можно так сказать, хех. И за нее, без угрозы для безопасноти-не зайти.

==\\\\\\end//////===
Anonymous No.105769
>>105589
Всё верно, js ещё хуже джавы, с большим отрывом.
Даже если предположить что язык нормальной, но при этом он располагает к тому, чтобы писать приложение с 2 кнопками с потреблением памяти под 100 мб - то определённая заслуга языка в этом есть.
Anonymous No.105775
>>105769
Но это не js распологает. JS далеко не лучший язык за всю историю, но в самом языек нет ничего предрасполагающего к написанию такой хуйни. Даже наоборот, язык изначально не расчитан на объёмные кодовые базы.
Располагают фреймворки на нём, типа реактов, англуяров и прочей мочи, а также всякая хуйня компилирующаяся в (!) него, как бы бредово идея компиляции в динамически типизированный скриптовый да и вообще игрушечный язык не звучала. В целом можно сказать что всё это обсуловено необходиомстью создавать рабочие места, то есть капитализмом.
Anonymous No.105993
>>105589
> Язык в этом не виноват, и никто не запрещает на нём писать нормально.
Просто напоминаю, что джаба заставляет таскать собой свое VM на 200 Мб. От того любой хеллоу ворлд на жабе будет весить 200 Мб. Переубеди.
Anonymous No.105996
>>105775
В последнее время js перестал быть игрушечным. Слишком много плюшек имеет, типа нативной реактивности(сеттеры-гетеры, Proxy), нативной асинхронности(таки добавили await), имеются генераторы, на жс удобно делать фп-код(не так как на Хаскелле конечно, но куда лучше чем на Cи). Не хватает только поддержи создания собственных операторов. Потому и приходится транспилиллиповать код.
Anonymous No.105997
>>105993
Тогда получается, что hello world, скомпилированный в .exe, тащит за собой 15 гигабайтов установленного дистрибутива винды, так?
Anonymous No.106005
>>105996
>таки добавили await
Это же просто обёртка над промисами. Но вообще говоря современный javascript сильно отличается от старого, классического, очень много фич в него завезли, очень много новых возможностей.
Anonymous No.106040
>>105997
Я Wine не замерял. Но думаю что тоже около 200 будет

Зависит от виндолиб, которые экзешник использует. shell32.dll на винде, допустим, один ~10 отжирает

/mimocroc
Anonymous No.106041
>>105996
Его вроде за другое хейтят; не за фичи, которые и раньше можно было прилепить.

Шутка ли, на нем линупс умудрились эмулировать.
Anonymous No.106042
Какова тор-браузер сбрасывает луковый домен тучи? Пришло вначале дописывать https - тогда >Warning: Potential Security Risk Ahead

Tor Browser detected a potential security threat and did not continue to 2channel5xx5xchx.onion. If you visit this site, attackers could try to steal information like your passwords, emails, or credit card details.
Anonymous No.106044
>>105997
Винда хоть по дефолту установлена у каждого юзверя.
Anonymous No.106045
>>106042
У меня ничего не сбрасывает, но я пользуюсь усиленным адресом http://2chmoedsvicn7yspstpkyabkemgsl42johgjkbjknsekra7yakfegrid.onion

Алсо, смотрите какие гадости тут про вашу программу пишут http://exzho67ozpdadzcif6vna5y2i2jbcl32rerdrdyuu3b7lcfajqme55id.onion/s/res/767.html
Anonymous No.106046
>>105993
Ну тогда каждая прога под линукс тащит с собой как минимум ядро линукс которое весит не меньше. А ещё на практике libc как минимум. Короче любой хелловорлд на C будет "весить" не меньше. Гуишные ещё часто какой-то фреймворк требуют. Ну и что с того? Короче видно что разработкой ты никогда не занимался, как в общем и все джавахейтеры.
>>105996
Всё это бесспорно нужно в браузере, конечно.
>>106005
Ну не знаю как такое можно назвать "простой обёрткой". Оно же просто охуеть насколько более читаемым делает код. Коллбеки это вообще goto сегодняшнего дня, как мигелюшка сказал.
Anonymous No.106047
#OP

Мда, не реализовался мой проект. А жаль.

>>106045

Я же упоминал это уже.
>>105767 <<

Тот парнишка сидел с своего клирнет-адреса.
К коммутации по i2p это никакого отношения не имеет СОВСЕМ.
Да, в I2P тебя можно вычислить. Но это требует огромных временных ресурсов, спец-структурам надо для начала узнать КОГО ВООБЩЕ ИСКАТЬ.

Так что сама ретрошара тут не при чем совсем.
Если параноишь по поводу возможных критических уязвимостей в программе-ставь в виртуальные машины по типу Whonix. На гейте настраивашь файрволл который кроме портов ретрошары будет отсекать вообще все. Ветка FORWARD на DROP. "Проброс" портов до хост машины, или до хоста в локалке по ssh типа 9030>9031>9030>host.
Боишься что ретрошара забекдорена и может полезть с виртуального nat`а с хоста-выдели отдельную сетевую карту и заверни весь трафик Вбокс(или какую там виртуальную машину Вы используете?) на эту карту. На i2pроутере ставишь опять же файрволл на весь входящий трафик, указываешь резать вообще все для этой сетевой карты кроме нужных нам портов для ретрошары.

И да. Может этот анон еще заходит в этот тред. >105636
Почему не подключаешься, анон? Я сижу почти 24/7 и мониторю, ни разу ты не писал.
Anonymous No.106048
На удивление мало уязвимостей для такой сложной хуевины https://www.cvedetails.com/product/10758/QT-QT.html?vendor_id=6363
Anonymous No.106050
Вот мой серт. Но я на самом деле не понимаю что там можно такого, что на любом другом форумчике не получится.
В конечном счете если бы люди с борды хотели теплого личного контакта с друзьями и пирогами, они бы в ВК пошли не парясь.
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=
Anonymous No.106051
>>106050
Я не
>>105636
если что. Может он и позже придет
Anonymous No.106052
#OP
>>106050

Подожди минут 5, сейчас добавлю твой сертификат!
//

Через браузер в ш2з крайне сложно скачать что-то весящее более ~5мб. А тут полноценный файлообмен. Конечно есть торренты и все такое.. []просто я люблю изощряться[]

А в остальном, там есть абсолютно все то же что и в "обычном вебе". Форумы, публикации, чатики, личка.

На данный момент, там ничего нет. Планируется ( в ближайшее время, надеюсь) наклепать несколько статей в форме публикаций по теме прикладной криптографии, полнодисковое шифрование, различные способы организации и использования оного, ну и все остальное, вроде криптования dns, проксирования по ss, игрулечки с тором и его настройками, виртуальные машины, этого конечно на просторах обычного веба тонны, но зачастую все оно неполное и раздроченное от форума к форуму, так что новичку приходится рыться по ним и пытаться как-то это все связать.
В первую очень, данный "проект" был направлен именно на новичков. Пропагандирование свободы мысли, свободы информации и софта []И паранойи[].
Anonymous No.106053
>>106052
Сори мне может потребоваться больше времени.

Ты на самом деле с головой сделал что I2P. Там на оффсайте ретрошары есть версия с тором внутри. Которую собсно и скачал из-за чего задержка. Вот только там бинарник тора аутдейтед, когда i2p автообновляется и торбраузер так же.
Anonymous No.106054
Вот серт от i2p версии. Тот был от ТОР, сорян
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Anonymous No.106058
Не все чел, я сдаюсь. Не могу настроть i2p.

Ты походу программистов ищешь каких. Где эти тоннели настраивать не знаю, все перекопал
Anonymous No.106060
Вот последняя попытка, если не получится то нахуй.

Тест на входящие/исходящие горит зеленым.
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Вот еще написало что Shadow отклонил удаленное соединение.
И DHT отключено
Anonymous No.106061
>>106052
>Через браузер в ш2з крайне сложно скачать что-то весящее более ~5мб
Да там и мегабайт скачать достижение. И даже страницу загрузить какая-то проблема, то и дело выдаёт website unreachable. Что за хуйня этот ваш ш2з? Причём такая хуйня с разных сетей с разных девайсов.
Anonymous No.106062
>>106052
>Планируется ( в ближайшее время, надеюсь) наклепать несколько статей
Если ты это в клирнет выложишь, то в год придет 100 тел посмотреть, и то не все найдут что хотели, а тут пара рандом-йоба-ананасов с двачей.

Ты что, совсем дурак?
Anonymous No.106070
>>106047
Я тот >>105636 анон.
>Почему не подключаешься, анон? Я сижу почти 24/7 и мониторю, ни разу ты не писал.
Я просто хз, что написать, кроме стандартного "превед)) кагдила)))", жду, когда анончиков прибавится.
А еще снес виртуалку, забыв забекапить ключи.
Anonymous No.106071
>>106046
> Ну тогда каждая прога под линукс тащит с собой как минимум ядро линукс которое весит не меньше.
Ты действительно не видишь разницы между ОС, которая по-умолчанию у юзера, и VM которую юзеру придется скачивать отдельно просто чтобы запустить твой софт?
Алсо, да, у джавы уебищная типизация
Anonymous No.106074
>>106071
В нормальных системах зависимости подтягиваются сами. В любом случае она подтягивается единократно. Ровно также как со всякими скриптовыми языками - чет никто не кудахчет про питон какой-нибудь, который впрочем сейчас уже часто по дефолту стоит.
Anonymous No.106115
>>106071
>VM которую юзеру придется скачивать отдельно
Я с явой дел не имел, но подсказывает чутье что ВМ можно встроить в бинарник так или иначе.
Anonymous No.135731
>>105550 (OP)
2channel5xx5xchx.onion

[Назад] [Обновить тред] [Вверх] [Каталог] [ Автообновление ]
49 / 3 / 24

[Ответить в тред] Ответить в тред

15000

Ответ в тред No.105550
Настройки
Избранное
Топ тредов