1 votes

Comment tracer l'IP d'un utilisateur de Tox ?

Je suis un utilisateur de Tox, mon client est qTox (si cela fait une différence), et je lisais juste leur Section FAQs quand je suis tombé sur ces sections :

Comment Tox protège-t-il ma vie privée ?

Tox protège votre vie privée en supprimant le besoin centrales pour fournir des services de messagerie, en dissimulant votre identité (sous forme de méta-données). sous la forme de métadonnées, votre adresse IP) aux personnes qui ne sont pas vos amis. amis autorisés, en faisant de la messagerie confidentielle la valeur par défaut. par défaut et unique mode de fonctionnement pour tous les messages, et en faisant de votre l'impossibilité de falsifier votre identité sans voler votre clé personnelle privée personnelle sur votre propre ordinateur.

Tox fait-il fuir mon adresse IP ?

Tox ne tente pas de masquer votre adresse IP. d'autres utilisateurs, car le but du peer-to-peer est de vous mettre en relation directement à vos amis. Il existe une solution de contournement tunneling de vos connexions Tox à travers Tor . Cependant, un utilisateur Cependant, un utilisateur ne peut pas découvrir l'adresse IP d'un autre utilisateur en utilisant seulement un ID de Tox pour trouver l'utilisateur dans la DHT. l'utilisateur dans la DHT, l'adresse IP ne sera discernable que lorsque l utilisateurs deviennent "amis".

J'ai donc essayé de voir si je pouvais trouver les IP de certains de mes contacts (je leur demande leur autorisation préalable), j'ai donc d'abord trouvé avec netstat -tnap sur quel port qTox fonctionnait, le port était 33445 . J'ai ensuite lancé WireShark pour essayer de capturer des paquets à destination et en provenance de ce port, mais je n'ai pu trouver les adresses IP d'aucun de mes contacts (certains m'avaient donné des indications sur certaines de leurs adresses IP et je n'ai même pas pu trouver d'adresses IP similaires). Il y avait une telle quantité de trafic (principalement UDP et TCP, mais aussi quelques ICMP) qu'il était difficile de voir quoi que ce soit.

Alors comment faire pour tracer l'IP de quelqu'un à travers Tox et s'assurer qu'il s'agit bien de son IP sans lui demander son IP ou un indice de celle-ci (non pas parce que je veux tracer les IP de mes contacts sans leur demander, mais pour que ma méthode soit plus infaillible que de simplement capturer des paquets et demander aux gens quel paquet est venu ou va vers eux) ? Ou est-ce la mauvaise façon de procéder ?

J'ai également lu cet article ce qui suggère que cela ne peut être fait que lorsque la demande d'ami est initialement envoyée ? Est-ce le cas ?

J'utilise Ubuntu GNOME 15.10 avec GNOME 3.18.

Mise à jour des informations :

J'ai fait un test, quelqu'un m'a donné son IP, j'ai alors capturé les paquets allant et venant du port sur lequel qTox se trouve, j'ai capturé les paquets qui ont été envoyés quand je leur ai envoyé une demande de contact, quand ils l'ont acceptée, et quand nous avons parlé, cependant quand j'ai filtré tous les paquets qui n'étaient ni vers ni depuis leur IP, aucun paquet n'a été laissé.

Donc, même si Tox est censé utiliser le P2P, il ne semble pas se connecter directement, alors comment se connecte-t-il et y a-t-il un moyen pour moi de tracer l'IP d'un contact à travers lui ?

4voto

Fabby Points 33498

Lorsque vous utilisez un logiciel pour capturer des paquets sur votre réseau interne derrière un routeur NAT vous allez capter le trafic local.

Dans ce cas, vous devrez :

  • activez l'enregistrement du routeur (de préférence sur votre machine) et croisez les données enregistrées par le routeur avec celles que vous avez capturées sur votre machine.

OU

  • déconnectez le routeur et branchez votre machine directement sur Internet et capturez directement le trafic Internet.

4voto

davidbaumann Points 1780

Tox a ajouté le routage en oignon, similaire à Tor, en 2014 :

Bob then creates an onion (the packet will go through A, B, C and will end up at D) 
announce request packet with his real public key, ping_id as zeros and
searching for his real public key.

Plus d'informations ici : https://github.com/irungentoo/toxcore/blob/522f90fee138087db660dccc08413c53f388f604/docs/Prevent_Tracking.txt

2voto

John Smith Points 1

Pour prolonger la réponse de davidbaumann : le routage en oignon est uniquement utilisé pour les demandes d'amis, pas pour les communications établies. Une fois qu'un utilisateur a accepté une demande d'ami, la communication entre ces deux utilisateurs se fait directement de pair à pair, ce qui minimise la latence. Cela a pour effet secondaire d'exposer leurs adresses IP l'une à l'autre. Plus d'informations ici : https://toktok.ltd/spec.html#onion

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X