FAQ P2P

O que significa P2P?

INTRODUÇÃO

Quando Internet surgiu na década de 1960 ela era peer-to-peer. Todos os computadores a ela ligados eram tanto servidores como clientes (o que se encaixa bem na definição de uma rede p2p). Sua organização foi mudando, tomando a forma como a conhecemos hoje, com o formato cliente/servidor. Entretanto, essa organização tem se tornado um problema. Conforme o número de documentos presentes na Internet aumenta em bilhões, a proporção desses documentos disponíveis através de mecanismos de buscas por indexação apenas diminui. Todo conteúdo disponível através de “redes ocultas” deve ser em torno de 400 vezes maior.

Atualmente, o compartilhamento de arquivos pelas redes p2p responde por mais tráfego na Internet do que qualquer outra aplicação, incluindo a Web. Com isso, podemos considerar as redes p2p como as mais importantes na Internet.

As limitações de sistemas cliente-servidor tornaram-se evidentes num ambiente distribuído da Internet. Os recursos estão concentrados em um pequeno número de nós, que devem aplicar algoritmos sofisticados de carregamento balanceado e tolerância a erros para prover acesso contínuo e confiável. Uma alternativa aos sistemas cliente-servidor tradicionais são os sistemas Peer-to-Peer ou simplesmente P2P. Nestes, cada nó (peer) do sistema funciona como cliente e servidor ao mesmo tempo e fornece parte da informação geral disponível pelo sistema.

" Uma arquitetura de rede distribuída pode ser chamada Peer-to-Peer (P-to-P, P2P, ...) se os participantes compartilharem parte de seus próprios recursos de hardware ( poder de processamento, capacidade de armazenamento, banda de rede, impressoras, ...) . Esses recursos são necessários para prover os serviços e conteúdo oferecidos pela rede (ex. compartilhamento de arquivos ou espaços de trabalho para colaboração mútua). Os serviços e recursos são acessíveis por todos os pares sem necessidade de passar por nenhuma entidade intermediária. Os participantes dessa rede são tanto provedores de recursos ( serviços e conteúdo ) como demandadores desses mesmos recursos (conceito de Servent). "

"Peer-to-Peer (do inglês: par-a-par), entre pares, é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente."

Geralmente, uma rede Peer-to-Peer é constituída por computadores ou outros tipos de unidades de processamento que não possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um outro par da mesma rede.

Os nós da rede Peer-to-Peer podem diferir em termos de configuração local, capacidade de processamento, capacidade de armazenamento, largura de banda, entre outras características particulares.
O primeiro uso da expressão Peer-to-Peer foi em 1984, com o desenvolvimento do projeto Advanced Peer-to-Peer Networking Architecture na IBM.

De forma geral a principal diferença entre as arquiteturas P2P e cliente-servidor é o conceito de entidades atuando como Serventes ou "Servents" um neologismo derivado das palavras servidor e cliente. Os Servents - como soa melhor - representam a capacidade dos nós da rede de atuarem "ao mesmo tempo" como servidores e clientes. O que é diferente das arquiteturas cliente-servidor onde os nós podem atuar como clientes ou como servidores mas não podem conjugar ambas capacidades.

Quase que historicamente surgiram dois tipos de sistemas P2P: um centralizado e outro descentralizado. Em ambos, os arquivos a serem compartilhados estarão nos nós - nos clientes - e não no servidor. No sistema centralizado, entretanto, a figura do servidor ainda está presente, pois é através dele que você se autentica na rede e obtém informações sobre os outros usuários conectados de forma que você possa se conectar a eles para baixar arquivos. Nas redes descentralizadas, não existe a figura do servidor como ponto essencial para o funcionamento da rede, todo o sistema funciona entre os nós que trocam informações entre si interligando-se em uma rede de usuários.

Qual a razão das redes P2P fazerem tanto sucesso?

A razão do sucesso das redes P2P

O compartilhamento de arquivos P2P é altamente escalável. É um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente entre pares comuns, sem passar por servidores de terceiros. Assim, essa aplicação tira proveito dos recursos como largura de banda, armazenamento e CPU de um grande conjunto de pares – às vezes milhões deles.

Isso torna a rede mais rápida, tanto pelo compartilhamento da banda quanto pela descentralização das buscas e armazenamento dos arquivos, que diminui a ocorrência de gargalos e filas de espera para acesso a determinados computadores (ou no caso de apenas um servidor, deste computador específico); mais completa, pois a capacidade de armazenamento se torna gigantesca e o conteúdo é mais diversificado, visto que todos os nós incluem o que acham interessante; e mais confiável, já que todos fazem parte das interconexões, fazendo com que mesmo que um caminho conhecido se desfaça, novos caminhos podem ser criados quase que instantaneamente.

Não obstante as características já apresentadas, as redes p2p representam para alguns puristas e saudosistas um retorno ao início da Internet, onde, como já dito, todo o funcionamento era peer-to-peer, apesar de o termo ainda não existir nessa época. Para este tipo de usuário, utilizar uma rede na qual todo tipo de informação e dado pode ser transferido diretamente entre nós, sem um servidor central dá, até certo ponto, uma sensação maior de anonimato e segurança, ou até mesmo conforto.

Para a grande maioria dos usuários atuais, utilizar uma rede como eMule ou Gnutella é uma maneira de obter todo tipo de conteúdo sem custo e de maneira rápida (obviamente dependendo do tamanho do que se busca e da conexão utilizada) e simples. A possibilidade de se compartilhar músicas, filmes, jogos, etc. tem levado cada vez mais pessoas a utilizarem softwares clientes dessas redes, gerando mais conteúdo e criando um ciclo que só faz aumentar o seu sucesso.

Quais os problemas relacionados às redes P2P?

Quais os problemas?

A abordagem P2P contorna muitos problemas de sistemas cliente-servidor, mas também resulta em preceitos de buscas, organizações de nós e segurança, dentre outras coisas, consideravelmente mais complexas.

As buscas se tornam complexas, pelo fato de terem que percorrer o maior número possível de nós para obter resultados positivos. Assim, para realizar buscas rápidas e eficientes muitas das soluções exigem maior consumo de banda e processamento, aumentando o tráfego na rede e seu custo.

Com relação à organização, cada rede estabelece padrões próprios para melhor atender à demanda de compartilhamento. Quase nunca utilizar a localização geográfica do nó para integrá-lo à rede é a melhor opção, devido a fatores como perda de pacotes ou desperdício de banda.  Normalmente a organização prioriza a melhor distribuição da banda disponível para que a rede seja mais estável.

Também são comuns problemas com firewalls, que bloqueiam o tráfego de dados das portas normalmente usadas pelos softwares p2p. Isso causa problemas como utilização de outras portas inicialmente previstas para outros fins, como a porta 80 (para tráfego HTTP), causando lentidão na conexão, se tornando um grande problema para usuários inexperientes.

Em muitas desta comunidades existe um problema que se atribui o nome A Tragédia dos Comuns (The Tragedy of the Commons): o uso e abuso de um recurso partilhado até ao ponto da sua destruição. Em alguns sistemas P2P os peers podem usufruir dos recursos disponibilizadas sem oferecerem em troca outros recursos, reduzindo o valor da rede. Quantos mais usuários seguirem esta orientação menor o valor da rede e os peers que partilham os recursos ficam com tanta carga que os seus utilizadores deixam de partilhar os recursos acabando com a rede. Os sistemas mais recentes incluem mecanismos para verificar que os seus utilizadores partilham recursos (como a taxa mínima de transferência exigida pelo eMule para que um usuário utilize toda sua capacidade de download).

Além das questões jurídicas que têm envolvido cada vez mais os desenvolvedores e usuários de redes p2p, referentes principalmente a quebras de patentes, devido ao compartilhamento não autorizado de conteúdo protegido por direitos autorais.
As grandes gravadoras de música, produtoras de jogos e filmes buscam responsabilizar legalmente todos aqueles que participam dessa distribuição para inibir sua prática.

Como acelerar os downloads de arquivos na internet?

Cinco dicas para acelerar os downloads de arquivos na Internet.

O P2P há muito tempo passou do universo dos micreiros para tornar-se uma das razões para assinar banda larga. Para se ter uma idéia, a estatística mais conservadora indica que 40% do tráfego da internet é da rede de compartilhamento BitTorrent, a mais usada atualmente. Mas, se sua conexão não anda dando bons resultados de download com o P2P, há algumas soluções possíveis, mesmo que uma delas seja confirmar que o provedor de acesso faz traffic shaping para mudar de empresa. Confira, a seguir, algumas dicas para melhorar o desempenho do P2P.

Ajustes automáticos com UPnP

Os roteadores recentes contam com suporte ao padrão UPnP (Universal Plug and Play), que facilita bastante os ajustes de rede para o funcionamento veloz de programas de compartilhamento de arquivos. Mas é preciso ligar essa opção no software usado. No uTorrent, acesse Options > Preferences > Connections e marque a opção Enable UPnP. No eMule, durante a instalação, pressione o botão Configurar Portas Usando UPnP, para que os ajustes sejam feitos automaticamente no roteador. Esse ajustes, no eMule, depois da instalação, ficam em Preferências > Conexão.

Roteador pronto

Se os ajustes de uPnP não funcionam bem com seu roteador, um modo mais rápido de resolver o problema é redirecionar a porta TCP/IP usada pelo programa de P2P diretamente para o PC que compartilha os arquivos. A forma de fazer isso depende da marca e do modelo do roteador, sendo normalmente denominada Port Forwarding ou Virtual Server. Será preciso teclar o número da porta TCP/IP usada (que pode ser obtido nas configurações do programa de P2P), além do endereço IP da máquina, compartilhando arquivos. Para quem se vira bem com o inglês, o site www.portforward.com traz instruções detalhadas para dezenas de modelos de roteadores e programas.

Barre IPs que atrapalham

Há muita gente mal- intencionada compartilhando arquivos falsos nas redes P2P. Uma forma de evitar isso é usar o PeerGuardian (www.info.abril.com.br/download/5271.shtml). Esse programa mantém uma base de dados de endereços IP que enviam dados falsos ou malware. Quando qualquer programa tenta acessar um IP da lista, a conexão é barrada. Dessa forma, a velocidade de download aumenta, por evitar computadores que enviam dados inválidos, além de melhorar a segurança, interrompendo possíveis infecções.
O PeerGuardian também pode barrar acesso a sites suspeitos pelo browser, mas esse filtro pode ser desligado caso o usuário deseje.
O programa é automático, dispensando quaisquer configurações adicionais. Já o download das atualizações da base de dados pode ser feito de forma automática ou manual.

Teste de traffic shaping

Com a proliferação do traffic shaping entre os provedores de acesso à internet, vários programas e serviços surgiram para tentar detectar essa prática e orientar os usuários a migrarem para um provedor mais amigável com o P2P. Um deles é o site Glasnost (https://broadband.mpi-sws.mpg.de/transparency/bttest.php). O teste é simples. Basta acessar o site e clicar no botão Start Testing. É carregado um aplicativo em Java que testa uma transferência por BitTorrent, verificando problemas comuns em conexões com traffic shaping. Outra idéia é usar o plug-in Network Status Monitor (www.info.abril.com.br/download/5272.shtml) para o cliente BitTorrent Azureus (www.info.abril.com.br/download/4132.shtml).

Criptografia no ar

Uma forma de evitar o traffic shaping, ou pelo menos dificultar a vida de quem o faz, é ligar a criptografia de pacotes, recurso disponível em vários clientes da rede BitTorrent. No uTorrent, a criptografia fica disponível em Options > Preferences > BitTorrent. Na seção Protocol Encryption, escolha a opção Enabled. Com isso, o uTorrent passa a conectar-se com criptografia, apesar de aceitar dados mesmo de quem não os embaralha. Esse ajuste é o melhor, pois se forçarmos a aceitação somente de conexões criptografadas, a velocidade pode cair, já que nem todos os seeders usam essa configuração. No eMule, acesse Preferências > Segurança e marque a opção Habilitar Protocolo de Ofuscamento.

Os truques do traffic shaping

Detecção de pacotes: O cabeçalho dos pacotes enviados e recebidos é analisado. Se for P2P, o pacote é atrasado.Conexões com tempo fixo: O tempo máximo de transmissão de dados por conexão é diminuído. Com isso, é preciso entrar constantemente na fila de seeders e a velocidade de download cai.Limite de ligações: É criado um limite de conexões simultâneas, suficiente para navegação, mas baixo para o P2P. Com isso, consegue-se entrar na fila de menos seeders e o download fica lento.

Como funciona a segurança em redes P2P?

Segurança P2P

A segurança é um componente essencial para qualquer sistema de computação e é especialmente relevante para sistemas P2P.

O diagrama abaixo ilustra as fendas na segurança quando usamos aplicações P2P. Podemos observar que permitindo que essas aplicações sejam colocadas nas rede, essas redes passam a correr um risco enorme.

Seguindo este ponto de vista, devemos estar preocupados de em nos defendermos de nós mesmos. Os pontos mais importantes para isso são: controle de conexão, controle de acesso, controle de operação, antivírus e é claro a proteção dos dados armazenados nos nossos computadores.

Quais as ameaças externas?

Ameaças

As redes P2P permitem que sua rede principal seja aberta a várias formas de ataque, breack- in, espionagens e danos maliciosos. O P2P em si não trás nenhuma nova ameaça a rede apenas os familiares como worms e vírus.
As redes P2P também podem permitir que um funcionário faça “download”  e utilize materiais sem permissão e que violem as leis de direitos autorais, e compartilhe arquivos desta mesma maneira. Aplicações como Napster, KaZaa, Grokster e outros têm sido populares entre os amantes de música e usuários de Internet por vários anos, e muitos funcionários tiram vantagem das redes de alta velocidade para fazer “downloads” de arquivos nos seus locais de trabalho. Esta situação representa numerosos problemas para uma rede corporativa que utilizam grandes largura de banda e estão sujeitos a ataques de vírus através de arquivos infectados que foram baixados através das redes P2P.

Obstrução da largura de banda e compartilhamento de arquivo

Aplicações P2P como o KaZaa, Gnutella e FreeNet tornam essas ações possíveis para um computador que compartilha arquivos com outros localizados em outras localidades na Internet. O maior problema com o compartilhamento de arquivos é que eles resultam num enorme tráfego que obstrui a rede das instituições.  Isto afeta a comunicação dos usuários internos da rede assim como clientes de e-business o que resulta em perdas de capital para a empresa.

Bugs

Para que as aplicações de compartilhamento de arquivo funcionem apropriadamente o software correto deve ser instalado no sistema dos usuários. Se este software contém um “bug” isto pode expor a rede a inúmeros ricos.

Quebra de criptografia

Processamento distribuído é outra aplicação P2P. Pegar vários computadores e interligá-los resulta numa enorme capacidade computacional para solucionar problemas complicados. Distributed.Net é um exemplo proeminente deste tipo de aplicação. Em 1999 Distributed.Net junto com o Eletronic Frontier Fondation ( www.eff.org  ) lançaram um ataque força bruta no algoritmo de criptografia  de 56 bits DES. Eles quebraram o DES em menos de 24 horas. O Distributed.Net tinha capacidade de testar 245 bilhões de chaves por segundo. Naquele tempo o DES era o algoritmo de criptografia mais forte que o governo dos Estados Unidos permitiam exportar.

Acesso “backdoor”

Os aplicativos P2P mais difundidos como KaZaa, Morpheus e Gnutella não foram desenvolvidos para o uso em grandes corporações e o resultado dessa utilização introduz sérios riscos de segurança de rede paras empresas. Por exemplo, se um usuário iniciar o Gnutella e então usar a Intranet da empresa para acessar a caixa de e-mail, um infrator usar esse “backdoor” para ter acesso à LAN corporativa.

Confidencialidade

O KaZaa e o Gnutella dão acesso direto à arquivos armazenados nos discos rígidos de outros clientes. Como conseqüência é possível para um “hacker” descobrir qual o sistema operacional o computador hospedeiro possui e conectar a pastas que não estão permitidas para compartilhamento obtendo assim acesso a informações sigilosas e arquivos de sistema.

Autenticação

Existe também a questão da autenticação e autorização. Quando usamos um sistema P2P temos que ser capazes de identificar se quando um par quiser acessar uma informação esse usuário realmente é quem ele diz ser e só então autorizar a informação.

Quais as ameaças internas?

Interoperabilidade

É a área de maior interesse de segurança a respeito de redes P2P. A introdução de diferentes plataformas, diferentes sistemas e diferentes aplicações trabalhando juntas numa dada infra- estrutura abre uma série de questões a respeito de segurança que é associado com a interoperabilidade. Quanto maiores forem as diferenças dentro de uma infra-estrutura, maiores serão os problemas de segurança associados.

Segurança geral

P2P compartilha muitos problemas de segurança e soluções com o resto da rede e sistemas distribuídos. Por exemplo, dados corrompidos, transferência não confiável, problemas de latência e problemas de identificação etc.

Perigos da distribuição

Quando usamos aplicações com processamento distribuído é pedido ao usuário para baixar, instalar e rodar um arquivo executável na sua estação a fim de que ele possa participar. Uma negação de serviço (denial of service) poderia acontecer se o software for incompatível ou se ele estiver com algum “bug”.

Mecanismos de segurança

Todos os sistemas de segurança atuais são baseados em criptografia que utiliza tanto chave simétrica/privada quanto chave assimétrica/publica, ou às vezes uma combinação das duas. Nesta sub-seção iremos introduzir os aspectos básicos das técnicas das chaves públicas e privadas e compara-los as características principais.

Técnicas da chave privada

As técnicas de chave privada são baseadas no fato de que o remetente e o destinatário compartilham um segredo, que é alterado através de várias operações de criptografia como a encriptação de decriptação de mensagens e a criação e verificação de dados de autenticação de mensagens. Essa chave pública deve ser trocada através do um processo fora do campo anterior para a comunicação pretendida (Usando um PKI, por exemplo). 

Técnicas da chave pública

Técnicas de chave pública são baseadas nos pares de chaves assimétricas. Geralmente cada usuário está em posse de apenas um par de chaves. Uma das chaves do par está publicamente disponível enquanto que a outra está privada. Porque uma chave está disponível não é necessária uma troca de chave fora da banda “out of band”, entretanto existe a necessidade de uma infra-estrutura para distribuir a chave pública autenticavelmente. Já que não é necessário um pré-compartilhamento dos segredos anteriores para a comunicação, as chaves públicas são ideais para apoiar segurança entre partes previamente conhecidas.

Protocolos

Mecanismos para estabelecer uma criptografia forte e verificável são muito importantes. Estes mecanismos são padrões de protocolos de autorização que permitem que pares assegurem que eles estão falando com o sistema remoto pretendido.

Protocolo Secure Sockets Layer (SSL)

Para uma proteção das informações transmitidas em uma rede P2P, alguns sistemas empregam o protocolo padrão Secure Sockets Level (SSL). Este protocolo garante que um arquivo e eventos enviados cheguem intactos e invisíveis para qualquer um que um que não seja o destinatário. Além disso, porque todos os pares usam SSL, ambos os lados automaticamente provam quem eles são para cada um antes de transferirem qualquer informação pela rede. O protocolo providencia mecanismos de comunicação que são à prova de adulteração e confidenciais, usando as mesmas técnicas utilizadas pela maioria dos “webmasters” que protegem usuário em transações financeiras transmitidas pela Internet.

Tecnologia IPSec

A maioria das VPN´s (Virtual Private Networks) utilizam a tecnologia IPsec, o “framework” que envolve vários protocolos que tem sido o padrão para vários especialistas. O IPsec é útil porque ele é compatível com os mais diferentes tipos de hardware e software para VPN, e é o mais para redes com clientes com acesso remoto. O IPsec requer pouco conhecimento para os cliente, porque a autenticação não é baseada no usuário, o que significa que um “token” (como um Secure ID ou um Crypto Card) não é utilizado. Invés disso, a segurança vem do IP da estação ou o seu certificado (e.g. X.509), que estabelece a identidade do usuário e garante sua integridade na rede. Um túnel IPsec basicamente age como uma camada de rede que protege todos os pacotes de dados que passa por ela qualquer que  seja a aplicação.

Futuro da Segurança P2P

As redes P2P têm recebido cada vez mais atenção ao longo da sua existência. Cada vez mais as pessoas tendem a compartilhar seus recursos e a necessitarem de cada vez mais segurança, pois a industria da infração eletrônica também acompanha essa evolução.Muitas propostas já estão sendo estudadas. Pessoas estão percebendo que a segurança é uma área muito importante para a credibilidade de uma aplicação P2P.

Qual é a melhor rede P2P? Qual o melhor software a ser utilizado?

Redes P2P: Comparando Sistemas de Compartilhamento de Arquivos

Existem diversas redes de compartilhamento de arquivos que utilizam a tecnologia P2P.
Certamente a grande maioria dos usuários que mesmo podendo não fazer a menor idéia do que é a tecnologia P2P certamente já utiliza (ou ao menos já utilizou) algum cliente P2P para baixar e compartilhar alguma coisa.Dentre os grandes famosos que certamente a maioria conhece temos o Kazaa, eMule, Shareaza, Ares, dentre tantos e tantos outros.
Mas há muitos clientes P2P que a maioria nunca nem mesmo ouviu falar, não que sejam clientes ruins mas as vezes a complexibilidade, falta de privacidade ou exigências de uma rede pode fazer com que parte dos usuários desistam de imediato de usar um determinado cliente P2P, neste quesito pode-se citar por exemplo o DC++(da rede Direct Connect) e seus “clientes modificados).Mas há também clientes que possuem de fato uma popularidade muito baixa, sendo que alguns até são uma ameaça por contem em seu software malwares, um conhecido exemplo é o Kazaa oficial.

Recomendação de softwares P2P (Redes P2P mais utilizadas)

Ares: Ares
BitTorrent: uTorrent
Direct Connect: BCDC++
eDonkey2000 e KAD: eMule MorphXT
FastTrack: Kazaa Lite Resurrection
Gnutella: Frostwire
Gnutella 2(G2): Shareaza
OpenFT: KCeasy
Soulseek: Soulseek

Links Recomendados abordando o tema:

a. Links de clientes P2P específicos:

Ares
ApexDC++
Azureus
Azureus (Link 2)
BCDC++
BCDC++ (Link 2)
BitTorrent
CZDC
DC++
eMule MorphXT(Mod)
eMule X-Treme(Mod)
eMule Plus(Mod)
eMule
FrostWire
FulDC
Gnucleus
Kceasy
LimeWire
Soulseek
Shareaza
StrongDC++
uTorrent

b. Links que abordam redes P2P específicas:

Rede BitTorrent: (Para pesquisa)

Bit Che
TorrentScan

Rede Direct Connect:

DC-Resources

Rede eDonkey2000:

eMule Mods

c. Links para sites sobre P2P:

FileSharingHelp
FileSharingZ
Slyck

d. Links para sites sobre P2P:(Segurança)
B.I.S.S. Forums
PhoenixLabs(PeerGuardian)

Quais os pontos positivos e negativos de cada rede P2P?

REDE ARES

PRÓS
.Descentralizado, sendo assim menos vulnerável a ataques legais
.Fácil pesquisar
.Função de hashlink (mandar links)
.Opensource (Software de código aberto)

CONTRAS
.Poucos clientes disponíveis
.Possibilidade de usuário “leecher” (Usuário que faz download sem compartilhar nada ou praticamente nada)

REDE BITTORRENT

PRÓS
.Manipulação Inteligente de Corrupção de arquivos (que consiste em identificar um pedaço de um arquivo corrompido que é rebaixado de forma que isto é feito sem necessidade do arquivo ser novamente baixado deste do início)
.Disponibilidade de Criptografia (para burlar possíveis bloqueios ou diminuição de velocidade feito por provedores de acesso a internet em compartilhadores de arquivos)
.Alta velocidade de downloads.
.Função de Hash-Links de torrents (possibilidade de envio de links para torrents)
.Opensource (Software de código aberto)
.Sistema de Compartilhamento que incentiva taxas de Download e Upload equilibrados (evitando assim usuários que não gostam de compartilhar)
.Muito Popular

CONTRAS
.Requer conexão de banda larga
.Feito em especial somente para arquivos grandes
.Arquivos ficam disponíveis por tempo limitado
.Não tem função de pesquisa global (Você não faz pesquisas do que quer baixar pelo compartilhador)
.Trackers (que são “locais” no qual os usuários da rede BitTorrent se encontram e compartilham arquivos) sabem a identidade (IP) de todos os seus clientes
.Trackers são vulneráveis a ataques legais

REDE DIRECT CONNECT

PRÓS
.Pesquisa fácil e rápida
.Alta velocidade de downloads
.Opensource (Software de código aberto)

CONTRAS
.Clientes por vezes podem ser utilizados para ataques Distributed Denial of Service (DDOS), este ataque consiste basicamente em uma máquina mestre (denominada Master) ter sob seu controle milhares de outras maquinas (que viram “zumbis” sob controle da maquina mestre) e por fim são utilizadas para um determinado objetivo (como por exemplo o envio simultâneo de spam).
.Hubs (que é o canal por onde os usuários se agrupam e compartilham arquivos) vulneráveis a ataques legais
.A maioria dos Hubs exigem uma determinada quantidade mínima de arquivos compartilhados para que possam ser utilizados
.Funciona melhor com poucos usuários

REDE EDONKEY2000

PRÓS
.Avançada manipulação de corrupção de arquivos (que pode identificar um ou mais pedaços de um arquivo que eventualmente esteja corrompido, por fim esta parte é rebaixada de forma que isto é feito sem necessidade do arquivo ser novamente baixado deste do início)
.Disponibilidade de Criptografia (para burlar possíveis bloqueios ou diminuição de velocidade feito por provedores de acesso a internet em compartilhadores de arquivos)
.Função de hashlink (mandar links)
.Muitos Mods (Versões modificadas da versão original, como o MorphXT, X-Treme, Dreamule, etc...)
.Muitos Usuários (Uma boa fonte para conteúdos raros)
.Sistema de proteção sangue-suga muito rigoroso (que consiste nos usuários baixarem e compartilharem arquivos de forma equilibrada)

CONTRAS
.Necessidade de configuração do NAT ou Firewall
.Os servidores são vulneráveis a ataques legais
.Muito lento para usuários novos

REDE FASTTRACK

PRÓS
.É descentralizado, sendo assim menos vulnerável a ataques legais
.Técnica de hashing rápida (que consiste em verificar a autenticidade dos arquivos compartilhados)
.Função de hashlink (mandar links)

CONTRAS
.Completamente ilegal para cidadãos australianos
.A conexão pode demorar muito tempo
.Técnica de hashing pouco confiável, logo a possibilidade de arquivos corrompidos é maior
.Possibilidade de usuários 100% sangue suga (que não compartilham nada)
.A rede é inundada de arquivos corrompidos e falsos.
.Apenas um cliente oficial que contém malware (código malicioso)

REDE GNUTELLA

PRÓS
.É descentralizado, sendo assim menos vulnerável a ataques legais
.Função de hashlink (mandar links)
.Cliente quase 100% Opensource (Software de código aberto)

CONTRAS
.Possibilidade de usuários sangue suga (que não compartilham nada ou quase nada)
.Nem todos os clientes podem lhe dar com compartilhamento de arquivos grandes.

REDE GNUTELLA 2 (G2)

PRÓS
.É descentralizado, sendo assim menos vulnerável a ataques legais
.Função de hashlink (mandar links)
.Tem protocolo de rede mais eficiente que a rede Gnutella
.Opensource (Software de código aberto)

CONTRAS
.Há poucos clientes disponíveis
.Perde para a rede Gnutella em quantidade de usuários
.Possibilidade de usuários sangue suga (que não compartilham nada ou quase nada)

REDE MP2P

PRÓS
.É descentralizado, sendo assim menos vulnerável a ataques legais
.Função de hashlink (mandar links)

CONTRAS
.Poucos clientes disponíveis e estes geralmente ainda contem adwares (códigos maliciosos)
.Possui poucos usuários
.Não possui nenhum cliente de código aberto
.Disponibiliza apenas arquivos de música

REDE USENET

PRÓS
.Alta velocidade de download
.Geralmente os arquivos aparecem inicialmente nesta rede

 CONTRAS
.Sempre há usuários sangue suga (que não compartilham nada ou quase nada)
.Os arquivos ficam disponíveis por um tempo limitado
.Nem todos os provedores oferecem newsgroups ( grupos de discussão eletrônica da UseNet.)
.Possui regras e costumes estabelecidos

Quais os softwares disponíveis?

LISTA COMPLETA DE CLIENTES P2P:

REDE ACQUISITION
Acquisition

REDE ANTS
Ants P2P

REDE AMISHARE
Amishare

REDE ARES
Ares – FileCroc - Warez P2P

REDE BITTORRENT
Azureus (Vuze) - Anatomic P2P – BitComet – BitTornado – BitTorrent – BitPump – BitSpirit –
BitBuddy – BitLord - BitTorrent Experimental - Burst - BT++ - Bits On  Wheels - BitRocket
BitTyrant - BT Queue – Ctorrent – Deluge - Flash Torrent - G3 Torrent – Ktorrent - MooPolice
Nova Torrent – Rufus – Rtorrent - Torrent Swapper – TorrentStorm – TorrentTopia –
TorrentVolve – TorrentFlux - Tomado Torrent - Transmission - Turbo Torrent - Turbo BT
uTorrent - XBT Client - Yet ABC - ZipTorrent

REDE CARRACHO
Carracho

REDE CIRCLE
The Circle

REDE DIRECT CONNECT
ApexDC++ - BCDC++ - DC++ - DC Pro - DCC Manager - Direct Connect - Linux DC++ - MCDC++
PeerWeb DC++ - Rev Connect - StrongDC++ - Sababa DC - Shakes Peer – Valknut - zK++

REDE EDONKEY2000
eMule Plus – Epicea – eAnt – Lmule - MLmac

REDE EXOSEE
Exosee

REDE EXEEM
Exeem - Exeem Lite

REDE FILETOPIA
Filetopia

REDE  FASTTRACK
Grokster - iMesh Light – Kazaa - Kazaa Lite Tools K++ - Kazaa Lite Resurrection – KazaaGhost
Mammoth

REDE FREENET
FreeNet

REDE GNUTELLA
Alienldol - Bearshare Lite – Cabos - Deepnet Explorer – Frostwire – Freewire – Gluz –
Gnewtellium - GTK Gnutella - i2Phex – Limewire – MyNapster - Morpheus Download Client
Mood Amp - Nova P2P – NeoNapster – Phex - Swapper.Net

REDE HOTLINE
Hotline - PitBull Pro

REDE KDRIVE
Kdrive

REDE LAN2P
Lan2P

REDE MP2P
Blubster - Piolet

REDE MUTE
Mute - MFC Mute

REDE  NODEZILLA
NodeZilla

REDE  OPENFT
Gift

REDE  OPENNAP
AudioGnome – Lapster – NapMX - Ospray OpenNap Client – SlavaNap - WinLop

REDE PROXY SHARE
Proxy Share

REDE SOULSEEK
Nicotine - Py Soulseek – SolarSeek - Soulseek

REDE TOR
Tor

REDE WPNP
WinZO

REDE WASTE
Waste

 

LISTA COMPLETA DE CLIENTES P2P (MÚLTIPLAS REDES):

aMule  (eDonkey2000 - KAD)
Apollon (Gnutella – OpenFT – FastTrack – Ares – OpenNap)
eMule (eDonkey2000 - KAD)
eMule MorphXT (eDonkey2000 - KAD)
FilePipe (Ares – FastTrack – Gnutella – OpenFT)
FileScope (Gnutella – G2 – eDonkey2000 – OpenNap)
File Pipe P2P (Ares – FastTrack – Gnutella – OpenFT)
GNucleus (Gnutella – G2)
Hydranode (eDonkey2000 – BitTorrent)
iSwipe (Hotline – OpenNap – Gnutella – Carracho – OpenFT – eDonkey2000 – FastTrack – BitTorrent)
Jubster MP3 Finder (Gnutella – G2 – eDonkey2000 – FastTrack – Direct Connect)
KCeasy (Ares – Gnutella – OpenFT)
Lphant Plus (eDonkey2000 – BitTorrent)
Morpheus (eDonkey2000 – Gnutella – G2)
MLDonkey (eDonkey2000 – FastTrack – BitTorrent – G2)
Poisoned (FastTrack – Gnutella - OpenFT)
P2P Storm Client (Gnutella – G2)
Shareaza (eDonkey2000 – BitTorrent - Gnutella - G2)
Shareaza Plus (Gnutella – G2 – eDonkey2000 – BitTorrent)
Trusty Files (Gnutella – G2 – BitTorrent – FastTrack)
WinMX (WPNP – OpenNap)
Xfactor (FastTrack – Gnutella – OpenFT)
Xolox (Gnutella – G2 – eDonkey2000 – FastTrack)
Xnap (OpenNap – Gnutella)
Zultrax (ZEPP – Gnutella)

Pesquisar no site

© 2016 Todos os direitos reservados.

Desenvolvido por ACSMAX / Webnode