Torを使って接続経路を匿名化
最近、巷を賑わせている『犯罪予告の遠隔操作ウイルス』ですが、接続経路を匿名化するため Tor を使っていたみたい。
PC遠隔操作 5か国以上のサーバー経由 : ニュース : 関西発 : YOMIURI ONLINE(読売新聞)
Torとは言ってしまえば、複数のノードを経由することによって、足がつきにくくなる方法。
踏み台が踏み台を経由して、更に踏み台で……と、経路を複雑にする。
更には、経由するノードも一定時間で変更され、ノード間の通信も暗号化されているなど、追跡を困難にする技術がてんこ盛りだw
こんなTorをUbuntu 12.04で試してみたので、メモしておく。
Torのインストール
$ sudo apt-get install tor
Torサービスの開始
$ sudo service tor start
Torの起動を確認。Portは9050番を使っている。
$ sudo netstat -lnput | grep tor tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN 30644/tor
次にブラウザでプロキシ設定をしてやり、Tor経由で通信できるようにする。
ChromiumやGoogle Chromeはシステムに設定されているプロキシを使う。
設定はChromiumから、[設定] - [ネットワーク] - [プロキシ設定の変更] を選び、以下のようにする。Socksを使うのがポイント。
メソッド → 手動
Socksホスト → 127.0.0.1
ポート → 9050
これでChromiumでのブラウジングはTorを経由することになる。
適当なサイトをいくつか開いて、ちゃんと表示できるか確認してみよう。
ChromiumがTorを経由して通信しているかは、以下のコマンドで確認できる。
$ sudo lsof -nPi:9050 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME chromium- 13614 esf 121u IPv4 431255 0t0 TCP 127.0.0.1:55440->127.0.0.1:9050 (ESTABLISHED) chromium- 13614 esf 127u IPv4 431256 0t0 TCP 127.0.0.1:55441->127.0.0.1:9050 (ESTABLISHED) chromium- 13614 esf 140r IPv4 431693 0t0 TCP 127.0.0.1:55443->127.0.0.1:9050 (ESTABLISHED) chromium- 13614 esf 180u IPv4 390098 0t0 TCP 127.0.0.1:55351->127.0.0.1:9050 (ESTABLISHED) chromium- 13614 esf 185u IPv4 420482 0t0 TCP 127.0.0.1:55411->127.0.0.1:9050 (ESTABLISHED) chromium- 13614 esf 186u IPv4 420484 0t0 TCP 127.0.0.1:55412->127.0.0.1:9050 (ESTABLISHED) tor 30644 debian-tor 7u IPv4 334722 0t0 TCP 127.0.0.1:9050 (LISTEN) tor 30644 debian-tor 11u IPv4 430626 0t0 TCP 127.0.0.1:9050->127.0.0.1:55440 (ESTABLISHED) tor 30644 debian-tor 12u IPv4 431257 0t0 TCP 127.0.0.1:9050->127.0.0.1:55441 (ESTABLISHED) tor 30644 debian-tor 13u IPv4 431694 0t0 TCP 127.0.0.1:9050->127.0.0.1:55443 (ESTABLISHED) tor 30644 debian-tor 20u IPv4 390579 0t0 TCP 127.0.0.1:9050->127.0.0.1:55351 (ESTABLISHED) tor 30644 debian-tor 37u IPv4 420483 0t0 TCP 127.0.0.1:9050->127.0.0.1:55411 (ESTABLISHED) tor 30644 debian-tor 39u IPv4 420485 0t0 TCP 127.0.0.1:9050->127.0.0.1:55412 (ESTABLISHED)
あとは、確認くん にアクセスしてみるといい。
Torを経由する前と後では、IPアドレスやホスト名が異なる。
Tor無し
Tor有り
なお、以前のTorには DNS漏洩の問題 があったので、ブラウザとTorの間に更にPrivoxyなどのプロキシを挟んでやる必要があったが、現バージョンのTorであれば、この心配はなくなった。