私はToxのユーザーです。私のクライアントはqToxです(違いがある場合)。これらのセクションに出くわしたとき、私はちょうど FAQsセクション を読んでいました。
Toxは、中央当局に頼ってメッセンジャーサービスを提供する必要性をなくし、許可された友人ではない人からあなたの身元(メタデータの形式で、IPアドレス)を隠し、オフザレコードメッセージングを実施することにより、プライバシーを保護しますすべてのメッセージのデフォルトで唯一の操作モードとして、また、自分のコンピューターで個人の秘密鍵を盗むことなく身元を偽造できないようにします。
ピアツーピアのポイントはあなたを直接あなたの友人に接続することであるため、Toxは他のユーザーと通信する際にIPアドレスを隠そうとしません。 Torを介したTox接続のトンネリング の形式で回避策が存在します。ただし、DHTでユーザーを見つけるためにTox IDのみを使用して別のユーザーのIPアドレスを発見することはできません。IPアドレスは、ユーザーが「友達」になったときにのみ識別できます。
だから私は私の連絡先のいくつかのIPを見つけることができるかどうかを確認しようとしました(私は彼らの事前許可を求めます)ので、最初にnetstat -tnap
でポートqToxが実行されているポートを見つけました、ポートは33445
。その後、WireSharkを起動して、そのポートに出入りするパケットをキャプチャできるかどうかを確認しましたが、連絡先のIPを見つけることができませんでした(一部のIPにヒントを与えて、同様のIPを見つけます)。非常に大量のトラフィック(ほとんどがUDPとTCPですが、一部のICMPも同様)があったため、実際に何かを見るのは困難でした。
だから、どのように正確にToxを介して誰かのIPをトレースし、IPまたはヒントを求めずにそれがIPであることを確認することができます(私は彼らに尋ねずに連絡先のIPを追跡したいのではなく、私の方法単にパケットをキャプチャして、どのパケットが来たのか、それとも行っているのかを人々に尋ねるよりも絶対確実ですか?)または、これは間違った方法ですか?
私も読んでいます このセクション これは、友人リクエストが最初に送信されたときにのみ実行できることを示唆していますか?これは事実ですか?
Ubuntu GNOME 15.10とGNOME 3.18を実行しています。
情報の更新:
テストを実行し、誰かがIPを渡してから、qToxがオンになっているポートに出入りするパケットをキャプチャし、コンタクトリクエストを送信したときに送信されたパケットをキャプチャしました。話しましたが、IPとの間で送受信されなかったすべてのパケットをフィルターで除外すると、パケットは残りませんでした。
ToxはP2Pを使用するためのものですが、直接接続しているようには見えませんが、どのように接続し、それを介して連絡先のIPをトレースする方法はありますか?
ソフトウェアを使用して内部ネットワーク上のパケットをキャプチャする場合NATルーターの後ろ、ローカルトラフィックをキャプチャします。
その場合、次のことが必要になります。
または
Toxは2014年にTorに似たOnionルーティングを追加しました:
Bob then creates an onion (the packet will go through A, B, C and will end up at D)
announce request packet with his real public key, ping_id as zeros and
searching for his real public key.
Davidbaumannの答えを拡張するために:オニオンルーティングは、友達のリクエストにのみ使用され、確立された通信には使用されません。ユーザーがフレンドリクエストを受け入れると、これら2人のユーザー間の通信は直接ピアツーピアになり、待ち時間が最小限に抑えられます。これには、IPを相互に公開するという副作用があります。詳細はこちら: https://toktok.ltd/spec.html#onion