CEUPE UCAM - Curso Hacking Ético

"Nuestro Curso en Hacking Ético y Ciberinteligencia es de referencia internacional, escogido por empresas Multinacionales y Gobiernos como el más completo de su categoría"

Seguridad de redes¿Qué es el Proyecto de Internet Invisible o I2P? ¿Para qué se usa?

¿Qué es el Proyecto de Internet Invisible o I2P? ¿Para qué se usa?

SOLICITA MÁS INFORMACIÓN

Curso Hacking Ético

    RECIBE EN TU EMAIL:

    El precio y facilidades de pago.
    Postulación a la BECA 20% dcto.
    Complemento de Herramienta de Networking Profesional.

    En el siguiente artículo, vamos a proporcionarle una guía de I2P paso a paso, sencilla de entender y, por supuesto, nada de palabras técnicas difíciles de entender. También, verás la descripción completa del I2P y sus alternativas, analizando en detalle sus puntos fuertes, sus puntos débiles y sus diferencias.

    ¿Qué es el Proyecto de Internet Invisible o I2P?

    En primer lugar, El Proyecto Internet Invisible o I2P, es una red anónima descentralizada, que ha sido desarrollada usando Java. Se desarrolló bajo los principios que son parecidos a los de Tor. Pero que fue diseñada desde el principio como una darknet totalmente autónoma.

    El I2P podría ser algo como un Internet dentro de un Internet, de manera efectiva. Una vez conectado, se puede enviar correos electrónicos, navegar por sitios web, utilizar software de blogs y foros. Así como también, alojar sitios web, aprovechar el almacenamiento descentralizado de archivos.

    Además, puedes participar en chats anónimos en tiempo real. Como se ha señalado, puedes navegar por toda la web abierta de forma anónima, pero I2P no es probablemente la mejor herramienta para el trabajo en este sentido.

    Torrenting y el I2P Snark

    Como suele pasar en la mayoría de los casos, las redes que son anónimas sirven como una herramienta eficaz para el torrenting de datos protegidos por derechos de autor. La herramienta del torrenting es ampliamente usada, pero si no es anónima, supone un riesgo elevado y ahí es donde las redes como las VPN e I2P resultan ser bastante útiles en este sentido.

    De igual manera, el torrenting I2P es cada vez más popular y existe un cliente torrent diseñado exclusivamente para I2P. Como se ve en muchos casos, I2PSnark es un cliente torrent para la red de la que estás leyendo. La cual utiliza el protocolo BitTorrent. También, es un creador de torrents que entrega archivos metainfo.torrent. Los cuales van equipados con un rastreador incorporado.

    Prueba el servicio de mensajería I2P Bote

    El Proyecto de Internet Invisible tiene dos servicios principales de mensajería, uno de ellos es el I2P Bote. Es un servicio de mensajería segura y anónima, por lo que no se pueden enviar mensajes por la Internet “visible”. Este servicio encripta automáticamente los mensajes y es posible tener varias cuentas de correo electrónico con un solo clic. Es la forma más segura de comunicación y su popularidad va en aumento.

    ¿De qué manera puedes utilizar el Proyecto de Internet Invisible?

    Ahora verás de qué forma puedes utilizar el I2P. Esto para que puedas ponerte en marcha con la I2P Darknet en Windows. Ya que es el sistema que seguramente estás utilizando. Si la seguridad es una prioridad para ti, entonces no deberías usar Windows ni OSX.

    En cambio, puedes optar por una distro de Linux. Preferiblemente una orientada a la seguridad como Tails o Liberté Linux. Mejor aún, utiliza Ipredia OS, una distribución Linux basada en I2P, con sitios web y servicios sólo accesibles a través de un túnel proxy de este tipo.

    Pasos para configurar y conectar

    En primer lugar, debes descargar e instalar Java. Ya que el I2P está escrito en el lenguaje de programación Java. Es muy probable que ya lo tengas en tu sistema operativo. Pero si no es así, descarga la última versión y procede a instalarla.

    Descarga, instala y ejecuta el I2P

    Cuando ejecutes el I2P, se abrirá una ventana de consola. Si necesitas ayuda, puedes copiar y pegar los archivos de registro. Ya que serán útiles para ayudarte en el proceso. También, se abrirá una ventana del navegador en la página de la consola del router I2P. Esto para informarte de que te has conectado con éxito a la red del Proyecto de Internet Invisible.

    Es posible que al principio tengas que esperar unos minutos mientras el software encuentra pares y conecta los túneles con ellos. Una vez hecho esto, la consola del router mostrará que estás completamente conectado.

    ¿Cómo navegar a través del I2P?

    Para poder navegar por los sitios web de la red I2P, tu navegador debe estar configurado para ello. En el sitio web del Proyecto de Internet Invisible, puedes encontrar una guía útil para la configuración de algunos navegadores que más se utilizan. Tales como Microsoft Edge o Mozilla Firefox.

    Esto se puede hacer en cualquier navegador, pero tal vez consideres que Microsoft Edge es inseguro y Google Chrome posiblemente sea una ventana abierta para el espionaje de Google, puedes utilizar Mozilla Firefox. De entrada, el proceso es similar independientemente del navegador que estés utilizando. Para efectos de este ejemplo, se utilizará el navegador Mozilla Firefox.

    En primer lugar, abre el navegador web Mozilla Firefox y luego, ve a la siguiente ruta: Firefox – Opciones – Avanzadas – Red – Configuración de la conexión. Ahora, tienes que marcar la casilla “Configuración manual del proxy” e introduce los siguientes valores:

    Proxy HTTP: 127.0.0.1; Puerto: 4444. También es una buena idea añadir ‘localhost, 127.0.0.1 a la casilla “No Proxy for”. Por último, vuelve a salir de Configuración y ya está. Es comúnmente recomendado que uses la extensión de Firefox “FoxyProxy” para cambiar la configuración del proxy rápidamente si usas I2P a menudo.

    Debes configurar el FoxyProxy bien para que no haya inconvenientes

    Es una gran idea, pero puede que experimentes problemas de conexión cuando lo pruebes. Así pues, tienes que hacer su configuración de forma correcta o simplemente, dejar de usar FoxyProxy. Ahora, deberías poder conectarte a los sitios web I2P, también conocidos como eepsites. Los cuales tienen el sufijo .i2p. Introduce la dirección de cualquier eepsite y listo. Es bueno que sepas que uno de los enlaces .i2p en la ventana de la consola del router, es un buen lugar para empezar a buscar sitios.

    Al principio, no tendrás ningún eepsite en la libreta de direcciones de tu router, por lo que necesitarás la ayuda de un servicio de “salto”. Las razones de esto son algo técnicas, pero todo lo que necesitas es hacer clic en uno de los enlaces del servicio de salto. Si un enlace no funciona, prueba con otro hasta que funcione.

    Por último, haz clic en «Guardar (página web) en la libreta de direcciones del router y continuar con el eepsite”. De esta manera, el eepsite debería cargarse. Desafortunadamente, cuando empieces a usar I2P, puede que tengas que pasar por este proceso unas cuantas veces.

    Ya tienes el I2P listo para usar

    Ahora deberías estar conectado a un eepsite y está listo para explorar la darknet I2P. Un buen lugar para empezar a encontrar nuevos eepsites es el motor de búsqueda eepsite.com. ¡Que lo disfrutes! Hay mucha información disponible, incluyendo información sobre la configuración de los puertos del firewall en el sitio web principal.

    ¿Es mejor utilizar Tor?

    Tor se encuentra en una posición ligeramente extraña, ya que fue diseñado principalmente para acceder a la Deep Web de forma anónima. Eso, sin embargo, es una de sus principales debilidades. Hay un número limitado de nodos de salida, lo que hace que sea fácil bloquear estos nodos de salida.

    Además, se pueden establecer nodos de salida “honeypot” para monitorizar el tráfico. Aunque la forma en que funciona el router Onion debería asegurar que el usuario final permanezca anónimo. De esta manera, se pueden realizar ataques “end-to-end-timing” para descubrir la identidad de los usuarios de Tor.

    Efectivamente, el desarrollo del protocolo de Servicios Ocultos por parte de Tor, el cual permite que los sitios web .onion y los servicios exclusivos de Tor existan completamente dentro de la misma red. De modo tal que los usuarios no tengan que acceder a la web visible a través de nodos de salida potencialmente peligrosos.

    Así pues, los Servicios Ocultos de Tor tienen una función similar a una Dark Web y es, con mucho, el servicio más popular de este tipo. Sin embargo, debido a que Tor no fue diseñado originalmente como una darknet, alternativas como I2P y Freenet, que fueron creadas desde el principio como darknets, ofrecen claras ventajas.

    VPN, Tor o I2P ¿Cuál debería usar?

    La respuesta más sencilla es que depende de lo que quieras hacer. Afortunadamente, nada te impide utilizar las tres en función de la tarea que vayas a realizar. Que es el enfoque que los expertos recomiendan.

    VPN (Virtual Private Network)

    Para la navegación en Internet estándar, una Red Privada Virtual (VPN), es rápida y sencilla de utilizar. A la vez que ofrece un alto estándar de privacidad. Los especialistas en ciberseguridad recomiendan que los usuarios deberían usar la VPN todo el tiempo. Esto para evitar la vigilancia de organismos de inteligencia y espionaje, como la NSA. También, es ideal para las descargas P2P.

    Tor

    Si necesitas interactuar con el mundo exterior de la forma más anónima posible, entonces Tor no puede ser vencido. Por ejemplo, si eres un denunciante y quieres contactar con un periodista. Puedes añadir una capa más de anonimato conectándote a Tor a través de un servicio VPN.

    Aunque los servicios ocultos de Tor no son tan seguros o rápidos como I2P, su relativa popularidad puede hacerlos más divertidos y puede ser importante para los propietarios de sitios web que buscan visitantes. También es más antiguo, tiene más desarrolladores y está mejor financiado.

    I2P

    Técnicamente es la opción superior si quieres acceder a la Dark Web y es la herramienta de elección para esto. Aunque no es tan habitual como los servicios ocultos de Tor, sigue siendo muy aceptada. Al menos, mucho más que su rival Freenet. Es una excelente opción para las descargas P2P. Al igual que Tor, es una buena opción gratuita para acceder a la web visible de forma gratuita y tal vez más rápida. Pero el número limitado de outproxies significa que también se es mucho menos anónimo cuando se utiliza de esta manera.

    ¿Cuál es mejor entre I2P y Tor?

    Mientras que Tor utiliza un directorio centralizado para gestionar la “vista” global de la red. Así como para recopilar e informar de las estadísticas, I2P utiliza un modelo distribuido entre pares. A diferencia del enrutamiento Tor Onion, el Proyecto de Internet Invisible utiliza el enrutamiento Garlic, que encripta múltiples mensajes juntos para dificultar a los atacantes el análisis del tráfico.

    A diferencia de Tor, los túneles de I2P son unidireccionales, por lo que el tráfico entrante y el saliente están completamente separados. Lo que mejora el anonimato. Del mismo modo, el I2P utiliza la conmutación de paquetes en lugar de la conmutación de circuitos de Tor. Lo que significa un equilibrio de carga transparente de los mensajes a través de múltiples pares, en lugar de una sola ruta. Esencialmente, todos los pares participan en el enrutamiento para otros.

    El Proyecto de Internet invisible tiene más ventajas que Tor

    El I2P utiliza su API de origen propio, en vez de usar SOCKS, que es el que Tor tiene en su haber. Esta importante característica es la que ayuda a que su seguridad sea más elevada que la de Tor. Al igual que con Tor, los usuarios del Proyecto de Internet Invisible se conectan entre sí, utilizando túneles encriptados peer-to-peer. Pero hay algunas diferencias técnicas fundamentales.

    Así como Tor es una herramienta que está desarrollada para acceder a la web visible de forma anónima, pero que puede ser utilizada como una darknet. I2P es una herramienta de la Dark Web que también puede ser utilizada para acceder a la web de la superficie de forma anónima a través de Outproxies. Que son equivalentes a los Nodos de Salida de Tor.

    Sin embargo, los Outproxies de I2P sufren debilidades similares a las de los Nodos de Salida de Tor y, el hecho de que hay muchos menos de ellos. Ya que I2P tiene una base de usuarios mucho más pequeña, significa que están potencialmente más propensos a los ataques.

    El Curso en Hacking Ético te provee de esta y todas las herramientas necesarias para que aprendas a navegar por Internet de forma totalmente anónima. Por ello, no dejes pasar la oportunidad de cursar dichos estudios especializados. Serás un profesional con amplios conocimientos en este campo.

    ¡Comparte!

    ¡Déjanos tu comentario!

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

    Te puede interesar 👇

    SOLICITA MÁS INFORMACIÓN

    Curso Hacking Ético

      RECIBE EN TU EMAIL:

      El precio y facilidades de pago.
      Postulación a la BECA 20% dcto.
      Complemento de Herramienta de Networking Profesional.