彼らとチャットしているときに、Skypeでその人のIPアドレスを識別する方法はありますか? Skypeの設定に依存しますか?また、チャットメッセージを録音した場合、実際の人のIPアドレスやISPにつながる可能性はありますか?
一般的にはそうです。Googleの簡単な検索でわかるように、これを行う方法があります。
スカイプ上の人にファイルを電話したり、書いたり、送信したりするときは、その人のIP/ISP IPと直接連絡を取り、もちろん追跡することができます。ウィンドウでそれを行う簡単な方法は、netstat -n
通話中に、Skypeを使用していることがわかっているポートを探します。より良い方法は、wiresharkを使用してトラフィックを監視し、スカイププロトコルを探すことです。
それを行う簡単な方法の簡単なYouTubeビデオ:
http://www.youtube.com/watch?v=ro_zrbBsgBk
ただし、これがどのようなスレッドであるかは非常に制限されています。開いてはならない穴や開いているポートがない場合、または基本的なルーター/ファイアウォールの背後に隠れている場合は、スカイプを通過するよりもアクセスするのがかなり困難です。
Skypeプロトコルには、トラフィックを中継する「プロキシノード」もあります。特にファイアウォールの条件に関して、ネットワークの到達可能性が良好であれば、すべてのSkypeクライアントが実際にこのようなプロキシノードになる可能性があります。したがって、表示されているピアIPアドレスがコールパートナーのIPアドレスであるか、ランダムプロキシノードのIPアドレスであるかはわかりません。後者の場合、コールパートナーの実際のIPアドレスを見つける方法はありません。
これらの「Skypeリゾルバー」が実際にどのように機能するかについてお答えします。
これらのリゾルバーに関する情報を検索する場合、見つけることができるのは、実際にサードパーティのAPIを呼び出してそこから取得したものを表示するだけの子供が独自のリゾルバーを作成するという愚かな「チュートリアル」です。
これらの「サードパーティAPI」で何が起こるかを見つけるのは少し難しいです。Skypeバイナリの修正バージョンを使用しています(かなり古いですが、まだ機能しているようです)、暗号化されていないすべてのデバッグログを書き込みます。ネットワーク関連の操作を含め、その上で発生します。
Skypeが実行されると、デスクトップAPIを使用して連絡先を検索し(手順を完了せず、連絡先リクエストを送信しません)、その人がオンラインであると想定して、その人のIPアドレスをログに書き込むのに十分です。次に、ログを解析し、そこからIPを抽出します。
私は彼らがソケットをリッスンする小さなバイナリをインストールすると思います、Skype名が受信されると、上記の手順を実行し、ログから取得したすべてのIPを吐き出します。その後、システムは多数のVMに複製されて展開され、REST APIを提供し、すべてのノード間でリクエストを均等に分散する単一のWebサーバーフロントエンドを備えた、高性能のSkypeリゾルバーインフラストラクチャがあります。 。
どちらのポスターも正しいと思います。 Skypeは直接接続する場合としない場合があります。たとえば、友達と隣同士に座っている場合は、Skypeでオンラインにして、お互いにファイルを送信します。 Skypeは同じネットワーク上にいることを検出し、P2P接続を確立するため、驚くほど高速な伝送速度に気付くはずです。
ただし、制限のあるファイアウォールのどこかにいる場合は、ファイル転送をプロキシノード経由で中継する必要があります。転送速度が非常に遅いことに気付き、カタツムリのシンボルが表示されるはずです。
基本的にはチャットメッセージと同じです。私はそれが実際にどのように機能するのか理解していませんが、要約すると、プロキシ送信が存在する可能性があるという事実についてはrelyしません。むしろ、あなたのIPをチャットパートナーに公開することを検討してください。
発信者のIPアドレスを特定する別の方法は、フォレンジックアーティファクトを調べることです。アーティファクトを分析するツールはいくつかありますが、自分で必要なものをすべて決定できます。 これ の記事はプロセスをかなりよく説明していますが、基本的に、あなたが探しているのは'shared.xml'
ファイル。
法医学的には、誰が接続し誰に接続したか、事実の後に誰が接続しているか、また容疑者がskypeプログラムを完全に削除した場合でも潜在的に特定できるため、この方法は非常に優れています。
あるいは、もちろんクリストファーの提案することはできますが、実際にはアクティブな接続のみがキャプチャされ、ログを保存しない限り、いわば事後分析を行う方法はありません。
余談ですが、エンドユーザーのIPアドレスを知っているだけでは、必ずしもユーザーがどこにいるかはわかりません。これを偽装する最も簡単な方法は、 [〜#〜] vpn [〜#〜] を使用することです。これにより、検査にIPアドレスが提供されますが、ユーザーのIPではありません。