Деанонимизация в I2P: различия между версиями
0men (обсуждение | вклад) (Новая страница: «{{Зрада}} == Деанонимизация клиента == i2p не скрывает ip на обычных сайтах (т.е. сайтов вне сет…») |
0men (обсуждение | вклад) |
||
Строка 2: | Строка 2: | ||
== Деанонимизация клиента == | == Деанонимизация клиента == | ||
[[I2P]] не скрывает ip на обычных сайтах (т.е. сайтов вне сети I2P), что позволяет узнать ip-адрес, подсунув плавающий фрейм или javascript. | |||
== Деанонимизация сервера == | == Деанонимизация сервера == |
Версия 19:43, 16 мая 2017
|
Деанонимизация клиента
I2P не скрывает ip на обычных сайтах (т.е. сайтов вне сети I2P), что позволяет узнать ip-адрес, подсунув плавающий фрейм или javascript.
Деанонимизация сервера
Впервые это произошло с ресурсом times.i2p. Злоумышленник воспользовался уязвимостью в программном обеспечении и, выполнив собственный код на сервере, вычислил IP-адрес машины. В настоящее время сайт не работает. Сам i2p скомпрометирован не был.
Как избежать деанонимизации
Чтобы избежать деанонимизации подобным способом, стоит запомнить для себя то, что нельзя пользоваться одним и тем же браузером для обычного интернета и i2p. Вы должны настроить браузер так, чтобы он принимал информацию только через i2p-прокси и ни байта из обычного интернета. Также нужно отключить JavaScript, Flash и прочие плагины. Есть способ проще - скачать готовую сборку Firefox + i2p. Там уже всё настроено нужным образом, и ваши настоящие данные не будут известны деанонимизаторам.