Archivo

Posts Tagged ‘garlicat i2p’

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Contribuyendo a I2P – Parte XXXIV

enero 20, 2012 Deja un comentario

I2P es un proyecto con muchísimas potencialidades y que no cuenta con una cantidad de routers, usuarios y desarrolladores tan extensa como TOR a pesar de que ambas soluciones tienen un modelo similar (con algunas distinciones) y que han comenzado su desarrollo casi al mismo tiempo (año 2003). Por este motivo realmente merece la pena intentar contribuir con su desarrollo y evolución, además de que como se ha indicado en anteriores publicaciones de este blog, cuenta con una API de Java bastante robusta y que contiene funcionalidades bastante completas relacionadas especialmente con los mecanismos de comunicaciones seguras utilizando algoritmos criptográficos fuertes.
Las principales opciones para contribuir en este proyecto son:

  • Traduciendo aplicaciones y documentación a otros lenguajes.
  • Desarrollando EEPSITES en el interior de la red y compartiendo información (por ejemplo, el desarrollo de un blog es una buena opción)
  • Desarrollando aplicaciones
  • Probando la plataforma y detectando errores
  • Solucionando problemas en el código.
  • Implementando nuevas características

Como puede verse, existen muchas formas de contribuir en el desarrollo de I2P, algunas de las cuales pueden ser llevadas a cabo por casi cualquier persona sin conocimientos en programación, otras de estas tareas requieren un poco más de conocimientos, pero sin lugar a dudas, los aportes que mejor se valoran y que evidentemente ayudan mucho más al desarrollo de esta red, son lo que están relacionados con las corrección de código y desarrollo de funcionalidades, evidentemente es necesario tener conocimientos sólidos sobre programación, especialmente en lenguaje Java, dado que prácticamente todo el código “core” se encuentra escrito en Java.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Desarrollo de Aplicaciones usando BOB – Parte XXXIII

enero 18, 2012 1 comentario

BOB (Basic Open Bridge) es una implementación en I2P que permite a cualquier aplicación en cualquier lenguaje realizar conexiones “streaming” para y desde una instancia de I2P. Se trata de una implementación interesante que permite la integración de aplicaciones existentes en el mundo de I2P así como el establecimiento de túneles seguros que permiten a dos o más máquinas comunicarse con una instancia de I2P, salvando un poco las distancias, tiene un comportamiento similar al que tiene SOCAT para establecer conexiones, dado que las espera por un túnel de entrada y posteriormente las enruta a un túnel de salida que dirige hacia la máquina donde se encuentra en ejecución I2P. Antes de BOB existía una implementación que llevaba a cabo funciones similares, esta es SAM, sin embargo en su primera versión cada cliente podía enviar datos sobre a un único Destination a la vez, esto quiere decir, que si un cliente enviaba datos a un socket (cuyo punto final era Destination) tenia que esperar a que dichos datos fueran recibidos correctamente por el Destination antes de poder enviar más información a otro Destination, lo que al final se resume en bajo rendimiento y posiblemente cuellos de botella, por este motivo su uso se encuentra depreciado y se recomienda utilizar SAM v2/v3.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library – Parte XXXII

diciembre 21, 2011 3 comentarios

NOTA PREVIA: Se asume que el lector cuenta con conocimientos sobre programación (especialmente sobre Java) para comprender esta entrada.
I2P no solamente permite a sus usuarios utilizar aplicaciones ya existentes sobre la capa de aplicación, permite además, que cualquiera pueda escribir aplicaciones utilizando la API de Java disponible para tal fin, se trata de una API que se encuentra en constante desarrollo y evolución, en cada nueva versión surgen nuevas clases e interfaces que resultan bastante llamativas, sin embargo siempre siguen la misma jerarquía de clases principales y la misma estructura que se utiliza para realizar las tareas comunes de conexiones y establecimiento de comunicación entre usuarios.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Escaneando EEPSITES y descubrir su ubicación real – Parte XXXI

diciembre 19, 2011 Deja un comentario

NOTA PRELIMINAR: Para comprender correctamente esta entrada se asume que el lector tiene conocimientos sobre programación en Python y Java, además se recomienda utilizar plataformas basadas en UNIX con el programa dig instalado. El conocimiento sobre Python es requerido para comprender los scripts que se indican más adelante, así como también es necesario tener conocimientos sobre Java para comprender las rutinas que se utilizan para llevar a cabo el ataque contra el anonimato de aplicaciones y servidores web en I2P.

Ahora que se ha comprendido correctamente el funcionamiento de I2P y el significado de ficheros y directorios almacenados en una instancia, es posible utilizar este conocimiento para intentar descifrar la ubicación real de un servicio EEPSITE determinado.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Estructura de I2P – Parte XXX

diciembre 16, 2011 1 comentario

Actualmente, ninguna de las soluciones que se han desarrollado proveen de un anonimato a prueba de fallos y completamente fiable al 100% esto es algo que se ha demostrado en innumerables ocasiones en soluciones tan utilizadas y difundidas como es el caso de TOR, la cual debido a su funcionamiento y estructura ha sufrido de múltiples ataques por parte de gobiernos y entidades privadas cuya finalidad ha sido censurar y/o “bloquear” a los usuarios que utilizan dicha red. En el caso de I2P ocurre lo mismo, aunque como ya se ha indicado anteriormente, la arquitectura de I2P es diferente de la arquitectura de TOR en el sentido de que I2P no tiene uno o varios puntos de acceso centralizados como TOR, sino que en su lugar se trata de una red completamente descentralizada donde cada usuario es en si mismo, un punto de acceso para otros usuarios que utilizan I2P para realizar conexiones a otros puntos de la red de forma segura. Lo que desde luego, soluciona algunos problemas, pero trae otros.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – GARLICAT en I2P – Parte XXIX

diciembre 14, 2011 Deja un comentario

Anteriormente se ha mencionado el uso de OnionCat y como era posible acceder a Hidden Services TOR utilizando esta herramienta de forma segura y brindando magnificas facilidades a la hora de transmitir cualquier tipo de paquete IP de forma transparente en la capa de transporte soportado por redes como TOR o I2P. Como se ha mencionado anteriormente OnionCat es una red VPN point-to-multipoint entre servicios existentes en las capas superiores (transporte, sesión, aplicación) como cualquier VPN se encarga de facilitar las cosas a la capa de transporte, es decir, que esta normalmente se encuentra instanciada desde la capa de enlace y facilita la comunicación entre enlace y transporte, para que posteriormente los paquetes IP viajen a las demás capas de forma correcta. Para mayor información sobre el funcionamiento de OnionCat ver la entrada anterior de este Blog que habla sobre este tema en: https://thehackerway.com/2011/11/14/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-onioncat-para-simplificar-el-acceso-a-hidden-services-%E2%80%93-parte-xvi/

Leer más…

A %d blogueros les gusta esto: