I2p en Debian, Ubuntu, Mint y derivados




El amigo @sinfallas publicó en su blog, un interesante post relativo a I2P.

I2P es una red anónima, que presenta una capa simple que las aplicaciones puede usarse para enviar mensajes entre si de forma anónima y segura. La propia red está estrictamente basada en mensajes, pero hay una librería disponible para permitir comunicación en streaming confiable sobre ella. Toda comunicación está cifrada de extremo a extremo (en total hay cuatro capas de cifrado empleadas cuando se envía un mensaje), e incluso los puntos de los extremos son identificadores criptográficos (esencialmente un par de claves públicas).

Ninguna red puede ser "perfectamente anónima". El objetivo de I2P es hacer los ataques más y más difíciles de montar. Su anónimato se volverá más fuerte al crecer el tamaño de la red y con la revisión académica que está en continuo estudio.

Qué puede hacer con él?

Dentro de la red I2P las aplicaciones no tienen restricciones en como pueden comunicarse aquellas que normalmente usan UDP, pueden usar las funcionalidades básicas de I2P, y aquellas aplicaciones que normalmente usan TCP pueden utilizar la librería "tipo TCP de streaming". I2P incluye una aplicación genérica de puente TCP/I2P (I2PTunnel) que permite enviar flujos TCP dentro de la red I2P, también recibir flujos TCP de fuera de la red y enviar estos a una dirección IP específica.

Instalación

Para instalar I2p en Debian hay que agregar el repositorio correspondiente a tu versión en el archivo source.list.

Testing o Sid

deb http://deb.i2p2.no/ unstable main
deb-src http://deb.i2p2.no/ unstable main

Luego descargue la clave usada para firmar el repositorio desde aquí y agréguela usando el siguiente comando.

apt-key add debian-repo.pub

Ahora actualice la lista de repositorios e instale

apt update
apt install i2p i2p-keyring

Para Ubuntu, Mint y derivados el procedimiento es un poco diferente diferente, debido al uso de PPA para realizar la instalación.

apt-add-repository ppa:i2p-maintainers/i2p
apt update

apt install i2p Para iniciar el programa después de la instalación (sin importar el método utilizado) podemos utilizar alguno de los siguientes comandos.

A petición del usuario:

i2prouter start

Como servicio:

dpkg-reconfigure i2p

Recuerde ajustar su NAT/cortafuegos. Los puertos a abrir pueden verse en la web de configuración de la red en la consola del router (después de la instalación).
Si quiere acceder a eepsites (sitios web en la red I2P) a través su navegador, dale un vistazo a la página sobre configuración para proxy del navegador para ver unas instrucciones sencillas (http://127.0.0.1:7657/confignet ).

Fuente:sinfallas.wordpress

Otras artículos de interés:

Actualizar al Kernel 3.7 en Ubuntu / LinuxMint
Entre las novedades de este Kernel .- soporte de la tecnología Network Address Translation (NAT) para el protocolo IPv6 .- inclusión de cambios importantes en los controladores para el hardware gráfico de Int...
Instalar fail2ban en centOS 6
Elige el repo de tu arquitectura: CentOS 6 32 bit: rpm -Uvh http://mirror.pnl.gov/epel//6/i386/epel-release-6-8.noarch.rpm CentOS 6 64 bit: rpm -Uvh http://mirror.us.leaseweb.net/epel/6/x86_...
Servidor Jabber con OpenFire en Ubuntu
Que es Jabber?: Jabber es un protocolo abierto basado en el estándar XML para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. La principal aplicación de la tecnología Jabber es una exten...
Resolver: /etc/resolv.conf se cambia solo (Centos 6)
El archivo resolv.conf es el archivo de configuración para los resolvers de DNS. Cuando posees un VPS e intentas colocarle los DNS de tu preferencia, siempre tu proveedor de hosting (VPS) al restaurar los valores que has colocado, aparece...
Session hijacking, peligro en la red
Navegando en la red por casualidad caí en un blog (http://d3ny4ll.blogspot.com/) por demás interesante donde el propietario de Julio Jaime expone en forma bastante didactica y sencilla p...
DenyHosts: Cómo prevenir ataques de diccionario o fuerza bruta en Ubuntu
Si estamos preocupados por la seguridad de nuestros servidores y mas del servicio/protocolo Secure Shell cuando esta relacionado con ataques de fuerza bruta ya sea por medio de diccionarios, entonces debemos de utilizar ...
Bio Criptoanalisis
...
Liberar memoria de RAM en Linux desde la consola
Al liberar la memoria de RAM de nuestro computador estaremos quitando toda la información de programas y procesos que habitualmente se ejecutan en el computador, para de esa forma lograr que este tipo de elementos verdaderamente esenciales ...
Estructura de Directorios y sistemas de archivos en GNU Linux
En GNU/Linux todo es un fichero (archivo). Los directorios (carpetas) son archivos, los archivos son archivos, y los dispositivos son archivos. En algunas ocasiones a los dispositivos se les llama nodos, pero igualmente siguen siendo archivos....
Liberar memoria RAM Debian - Ubuntu y derivados
En equipo de poca memoria RAM es necesario que la memoria que no estemos usando sea liberada de inmediato, afortunadamente Linux permite hacer eso de una forma sencilla. Solo debemos teclear lo siguiente en consola. free -m ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derivados
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra