読者です 読者をやめる 読者になる 読者になる

DIMENSION 2.00

/ Nexus / Mac / Ubuntu / カメラ / beatmania / 猫 / 株 / 情報蒐集 /

Torを使って接続経路を匿名化

最近、巷を賑わせている『犯罪予告の遠隔操作ウイルス』ですが、接続経路を匿名化するため Tor を使っていたみたい。

PC遠隔操作 5か国以上のサーバー経由 : ニュース : 関西発 : YOMIURI ONLINE(読売新聞)


Torとは言ってしまえば、複数のノードを経由することによって、足がつきにくくなる方法。
踏み台が踏み台を経由して、更に踏み台で……と、経路を複雑にする。
更には、経由するノードも一定時間で変更され、ノード間の通信も暗号化されているなど、追跡を困難にする技術がてんこ盛りだw


こんなTorをUbuntu 12.04で試してみたので、メモしておく。

Torのインストール

$ sudo apt-get install tor

Torサービスの開始

$ sudo service tor start


Torの起動を確認。Portは9050番を使っている。

$ sudo netstat -lnput | grep tor
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN      30644/tor


次にブラウザでプロキシ設定をしてやり、Tor経由で通信できるようにする。
ChromiumやGoogle Chromeはシステムに設定されているプロキシを使う。

設定はChromiumから、[設定] - [ネットワーク] - [プロキシ設定の変更] を選び、以下のようにする。Socksを使うのがポイント。

メソッド → 手動
Socksホスト → 127.0.0.1
ポート → 9050

f:id:esf:20121016143909p:plain


これでChromiumでのブラウジングはTorを経由することになる。
適当なサイトをいくつか開いて、ちゃんと表示できるか確認してみよう。

ChromiumがTorを経由して通信しているかは、以下のコマンドで確認できる。

$ sudo lsof -nPi:9050
COMMAND     PID       USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
chromium- 13614    esf  121u  IPv4 431255      0t0  TCP 127.0.0.1:55440->127.0.0.1:9050 (ESTABLISHED)
chromium- 13614    esf  127u  IPv4 431256      0t0  TCP 127.0.0.1:55441->127.0.0.1:9050 (ESTABLISHED)
chromium- 13614    esf  140r  IPv4 431693      0t0  TCP 127.0.0.1:55443->127.0.0.1:9050 (ESTABLISHED)
chromium- 13614    esf  180u  IPv4 390098      0t0  TCP 127.0.0.1:55351->127.0.0.1:9050 (ESTABLISHED)
chromium- 13614    esf  185u  IPv4 420482      0t0  TCP 127.0.0.1:55411->127.0.0.1:9050 (ESTABLISHED)
chromium- 13614    esf  186u  IPv4 420484      0t0  TCP 127.0.0.1:55412->127.0.0.1:9050 (ESTABLISHED)
tor       30644 debian-tor    7u  IPv4 334722      0t0  TCP 127.0.0.1:9050 (LISTEN)
tor       30644 debian-tor   11u  IPv4 430626      0t0  TCP 127.0.0.1:9050->127.0.0.1:55440 (ESTABLISHED)
tor       30644 debian-tor   12u  IPv4 431257      0t0  TCP 127.0.0.1:9050->127.0.0.1:55441 (ESTABLISHED)
tor       30644 debian-tor   13u  IPv4 431694      0t0  TCP 127.0.0.1:9050->127.0.0.1:55443 (ESTABLISHED)
tor       30644 debian-tor   20u  IPv4 390579      0t0  TCP 127.0.0.1:9050->127.0.0.1:55351 (ESTABLISHED)
tor       30644 debian-tor   37u  IPv4 420483      0t0  TCP 127.0.0.1:9050->127.0.0.1:55411 (ESTABLISHED)
tor       30644 debian-tor   39u  IPv4 420485      0t0  TCP 127.0.0.1:9050->127.0.0.1:55412 (ESTABLISHED)


あとは、確認くん にアクセスしてみるといい。
Torを経由する前と後では、IPアドレスやホスト名が異なる。


Tor無し
f:id:esf:20121016144610p:plain


Tor有り
f:id:esf:20121016144436p:plain


なお、以前のTorには DNS漏洩の問題 があったので、ブラウザとTorの間に更にPrivoxyなどのプロキシを挟んでやる必要があったが、現バージョンのTorであれば、この心配はなくなった。