iconLogo
Published:2025/12/17 15:03:16

I2Pハッキング!隠れサービスを暴く魔法🧙‍♀️✨

  1. タイトル & 超要約 I2Pの隠れサービスを特定する新技術!悪用防止に役立つよ💖

  2. ギャル的キラキラポイント✨ ● I2Pの「ライブ行動」を分析👀✨ 隠れサービスを暴く! ● トラフィック相関攻撃 (トラフィックそうかんこうげき) しなくてもOK🙆‍♀️ ● セキュリティ対策が捗る🚀 不正利用をストップ!

  3. 詳細解説

    • 背景 I2P (アイツーピー) って、匿名でネットできるシステム💻✨ でも、隠れサービスが犯罪に使われることも…💦 IPアドレスを特定する技術が欲しかったの!
    • 方法 I2PERCEPTION (アイツーパセプション) って名前の手法を使うよ! I2Pルーターの動きを観察👀✨ 隠れサービスの動きと比べて、怪しいIPを特定するんだって!
    • 結果 トラフィック相関攻撃とかしなくても、隠れサービス見つけられた💖 大規模なI2Pネットワーク全体で使えるからスゴイ!
    • 意義(ここがヤバい♡ポイント) 悪質なサイトとか、危ない情報からみんなを守れるようになるかも🛡️✨ プライバシーを守りつつ、安全なネット生活を送れるようにしたいね🎵
  4. リアルでの使いみちアイデア💡

    • ネットパトロールのお姉さん👮‍♀️ I2Pで悪いことしてる人を見つけられる!
    • セキュリティソフト💻✨ もっと賢くなって、安全を守ってくれる!

続きは「らくらく論文」アプリで

Time will Tell: Large-scale De-anonymization of Hidden I2P Services via Live Behavior Alignment (Extended Version)

Hongze Wang / Zhen Ling / Xiangyu Xu / Yumingzhi Pan / Guangchi Liu / Junzhou Luo / Xinwen Fu

I2P (Invisible Internet Project) is a popular anonymous communication network. While existing de-anonymization methods for I2P focus on identifying potential traffic patterns of target hidden services among extensive network traffic, they often fail to scale effectively across the large and diverse I2P network, which consists of numerous routers. In this paper, we introduce I2PERCEPTION a low-cost approach revealing the IP addresses of I2P hidden services. In I2PERCEPTION, attackers deploy floodfill routers to passively monitor I2P routers and collect their RouterInfo. We analyze the router information publication mechanism to accurately identify routers' join (i.e. on) and leave (i.e. off) behaviors, enabling fine-grained live behavior inference across the I2P network. Active probing is used to obtain the live behavior (i.e., on-off patterns) of a target hidden service hosted on one of the I2P routers. By correlating the live behaviors of the target hidden service and I2P routers over time, we narrow down the set of routers matching the hidden service's behavior, revealing the hidden service's true network identity for de-anonymization. Through the deployment of only 15 floodfill routers over the course of eight months, we validate the precision and effectiveness of our approach with extensive real-world experiments. Our results show that I2PERCEPTION successfully de-anonymizes all controlled hidden services.

cs / cs.CR