P2P串?トーアの使い道について【Tor】

このエントリーをはてなブックマークに追加
169[名無し]さん(bin+cue).rar:04/08/11 15:46 ID:suRlVYpq
てすt
170[名無し]さん(bin+cue).rar:04/08/11 17:20 ID:r+9GO2BE
漏れもこれでnyに靴下履かそうと思ったけど、
鯖の回線細いっポなので、まだ様子見。
そのうちJPからのアクセスはbanな悪寒。
171[名無し]さん(bin+cue).rar:04/08/11 21:39 ID:Fs/3MIoL
>>168
うにゃ。残念。
しかし、ゲートウェイを通じての匿名P2Pへの書き込みが
有効というのは新しいということですね。これだけでも十分にすごい匿名ツール。
リンゴはなんか最近変だけど、nyBBSのゲートウェイ経由ではかなり使える。

うーん、ジークダウソ。
172[名無し]さん(bin+cue).rar:04/08/11 22:05 ID:Q1UCkEl1
FreeCapが落とせる場所は出ているけど、Sockscap32が落とせる場所は出ていないっぽいので書いてみる。

・Sockscap32
ttp://www.socks.permeo.com/Download/SocksCapDownload/index.asp

ただし、使用期限付きでダウンロードにはフォームに個人情報入力が必要。
そういうのが嫌なら、sc32r236でぐぐってみるよろし(ウイルスorトロイ入りでも責任もたんけど)。
どうもFreeCapは不安定っぽいずら……。

蛭子屋そっくすというのを発見したので、暇ができたら試してみようとおもう。
173[名無し]さん(bin+cue).rar:04/08/11 22:16 ID:Q1UCkEl1
>>125
FTPも使えるので、かなり匿名性を高く保てる。
ただ、違法な事やったらログをさっくり出される可能性があるので、敢えてお勧めはしない。
でもいくつかの方法を組み合わせれば……ゴニョゴニョ

きっと来月のネトランでは、Torが取り上げられるんだろうなあ。
ネトラン厨がnyに串刺しまくって転送がパンク。その結果、JPドメインからのアクセスがBangされたりして。
174[名無し]さん(bin+cue).rar:04/08/11 22:52 ID:MaBVxcpW
fu-n
175[名無し]さん(bin+cue).rar:04/08/12 12:18 ID:E5Ipun5v
もまいら、FreeCapの日本語化パッチが来ましたよ
http://xworks.s56.xrea.com
176[名無し]さん(bin+cue).rar:04/08/12 12:34 ID:xTsIgeT2
やりィ!!
177[名無し]さん(bin+cue).rar:04/08/12 13:18 ID:zRzb1Qax
てすと
178[名無し]さん(bin+cue).rar:04/08/12 13:22 ID:zRzb1Qax
てす
179[名無し]さん(bin+cue).rar:04/08/12 17:32 ID:KZEapNub
>>173
> ただ、違法な事やったらログをさっくり出される可能性があるので、敢えてお勧めはしない。

それじゃ普通のプロキシと同じだろ。お前トーアの仕組みわかってないだろ。
180[名無し]さん(bin+cue).rar:04/08/12 17:40 ID:gwqH4z4B
>>179
トーアの仕組みから行くと
外部から盗聴されにくいってだけでTor鯖が全てのログをとってればアクセス元は突き止められるよ
固い多段プロキシと思ってもらえばいい
もちろん各鯖がログをとってるかとか提出するかについては不明というか疑わしいとは思う
181[名無し]さん(bin+cue).rar:04/08/12 18:37 ID:38Adlc4Z
まだ、どんなものかはよく判ってませんが、ニュースソースから推測できる大体のイメージは

・PC(クライアント) <=> Gatway((middleman server) <=> web
■このGatwayに当たる部分で「串鯖が互いを暗号化し隣同士の接続状況しかわ
 からない分散ネットワークを形成」←(ここ重要)つまり串鯖ネットワークがマジックボックス
 になる。

ですから堅い多段串という表現はチョット。

ログを取るといっても、参加しているそれぞれの串鯖が常時上下10回線近くの暗号パケットを
やり取りし中継は三段階という仕組みのようですから、直線経路でログを取ろうにも
その時点で繋がっているそれぞれの串鯖のそれぞれの回線のログを取得しないといけな
くなる。追跡しないといけないリモートホスト数は最大で10*10*10前後と思われます。

しかし現状では串鯖が少ないので、クラックしなければならない総串鯖数も少ないから対処
できるかもな?程度。

※「常時上下10回線」というのは鯖の参加資格は上下1Mbps、クライアントの通信速度制限
  100KB/sより推測。

先々、串鯖参加者が数百単位になった頃に安心してやりたい放題の悪寒。
182[名無し]さん(bin+cue).rar:04/08/12 18:57 ID:4F5F6Z2/
先が楽しみではあるけれど、
この上でnyみたいなファイル共有を走らせるのは現実的でない気がする
とても性能が出そうにない

Alpha P2Pには強敵となる鴨
183[名無し]さん(bin+cue).rar:04/08/12 19:32 ID:gwqH4z4B
>>181
いまいち言っている意味がわかりにくいんだが・・・。
各鯖でログをとってる場合、次の鯖や前の鯖のIPがわかるわけで次や前の鯖が(ログをとってる)Tor鯖ならやはりその次・前のIPがわかるわけで・・・。
基本的にリモートホストを突き止められない理由がない。ブラックボックスってのは外部から見た場合だよ
それから基本的にTorの各鯖は親密な協力関係にはないと思われるのでたとえリモホのIPを調べようとして問い合わせてもすんなり協力してくれるとは限らないと思う。Tor鯖になるためのライセンスに何か書かれてれば別だろうけど
この辺も多段プロクシに近いと表現した理由かな
もっと鯖が増えればいいんだけどねー。悪用されない仕組みとかはあるのかなあ
184[名無し]さん(bin+cue).rar:04/08/12 19:43 ID:Y4O8DRs6
Freenetの代替えとしてはどうだろう。

これを受け入れる掲示板があればいいんだよな。
185[名無し]さん(bin+cue).rar:04/08/12 20:31 ID:jy+gjEaV
一回テロリストか誰かが犯行予告すれば安全かどうかわかるよね。
どうせ自爆するんだし、神はこないのか?
186[名無し]さん(bin+cue).rar:04/08/12 20:49 ID:1Ci3VTmg
>>183
簡単にいうと追跡を遡るごとに10倍ずつその対象がふえるということ。
通常の多段串だとその間が暗号化されてないからそのまま遡るだけだか
これは違う。
187[名無し]さん(bin+cue).rar:04/08/12 21:00 ID:1Ci3VTmg
あ、いや、暗号化は関係ないか。

こうだ。
■通常多段串 
閲覧者⇔串(受け入れは複数、出るときは志向性がある)⇔串(受け入れは複数、
出るときは志向性がある)⇔web

■Tor
クライアント⇔串(上下常時複数)⇔串(上下常時複数)⇔web

追跡はweb側からなので、Torの場合、遡るごとに取得しなければならないログが10倍づつ増えてしまう。
よって匿名性は増大。

188[名無し]さん(bin+cue).rar:04/08/12 21:01 ID:1Ci3VTmg
○指向性
189[名無し]さん(bin+cue).rar:04/08/12 21:05 ID:tTj1sq6Z
>>186 別にパケットのTCPセグメントが暗号化されてるだけだから
その匿名性と暗号は関係ないんじゃないの?
190[名無し]さん(bin+cue).rar:04/08/12 21:06 ID:1Ci3VTmg
もしもその間に体制側の串鯖が挟まったとしてもパケットの解読が
困難な上に、隣の鯖のホストしかわからない。
ここで暗号化が生きてくる。

>>184
このまま進化して、串鯖数が増えればFreenetいらなくなるかも。
その可能性は十分にあると思う。webがそのまま匿名の場に変わっていくわけで
これはひょっとしたらとんでもないツールなのかも。
191[名無し]さん(bin+cue).rar:04/08/12 21:07 ID:1Ci3VTmg
192[名無し]さん(bin+cue).rar:04/08/12 21:12 ID:gwqH4z4B
>>186-187
それが183向けならちょっと的外れな気がするんだが?
”追跡はweb側から”って時点で既に前提条件が違うじゃんw

俺は>>173,179を受けて>>180を書いてるんだよ?
パケットが暗号化されてるから”固い”って書いたんだし
193[名無し]さん(bin+cue).rar:04/08/12 21:17 ID:1Ci3VTmg
もっと具体的にいうと、串鯖のログで重要になるのはアウトコーイングと
インカミングのホストログ。nyのログをイメージしてもらったらいいと思う。
こういう分散P2Pでトラフックが通常の値を出ないログの場合、もしも通信
容量まで記録していたとしても、その容量から特定のホストを導き出すの
は非常に難しいというかISPでもほぼ不可能。一つのホストが膨大なトラフ
ィックでもだしてら別だけど、はっきりいって無理。
従って遡って特定するのは出来ない相談。

通信プロトコルを解析して間に挟まってネットワーク全体の監視とかの曲芸に
なるのでは?
194[名無し]さん(bin+cue).rar:04/08/12 21:18 ID:1Ci3VTmg
>>192
わからないなら、もういい。
195[名無し]さん(bin+cue).rar:04/08/12 21:20 ID:gwqH4z4B
全然わからないw
俺に言ってるんでなければ特に反論はないんだけどなー
196[名無し]さん(bin+cue).rar:04/08/12 21:21 ID:1Ci3VTmg
なんやコイツ?

少し黙ってろよ。
197[名無し]さん(bin+cue).rar:04/08/12 21:23 ID:1Ci3VTmg
ああ糞。やっぱセキュ板じゃないとここじゃダメだな。
198[名無し]さん(bin+cue).rar:04/08/12 21:23 ID:J7uPkK2E
ID:1Ci3VTmg
ID:1Ci3VTmg
ID:1Ci3VTmg
ID:1Ci3VTmg
ID:1Ci3VTmg
199[名無し]さん(bin+cue).rar:04/08/12 21:25 ID:gwqH4z4B
>>196
まあ気にするな
>>180,183
に対する物でなければ、仕組みについてはほぼ完全に同意だよ
200[名無し]さん(bin+cue).rar:04/08/12 21:26 ID:1Ci3VTmg
>>199
で、普通の多段串とはまったく違うことは理解できたのか?
201[名無し]さん(bin+cue).rar:04/08/12 21:34 ID:gwqH4z4B
>>200
当然その辺も同意
まあ仕組みとしては固い多段串っていう認識だけどな
数が増えればまず特定される事はないと思う
202[名無し]さん(bin+cue).rar:04/08/12 21:36 ID:1Ci3VTmg
多段串というよりも、分散串って言い方をしないと
いつまでも馬鹿は勘違いするんだろうな。
203[名無し]さん(bin+cue).rar:04/08/13 14:20 ID:+bWUofYI
ほんとこの2chの串対策ってすごいよな
みんなtor使用で2chに書き込めたことある?
俺一回だけ書き込めたんだけどすぐ串変わっちゃってそれ以来なんだけど
204[名無し]さん(bin+cue).rar:04/08/13 14:43 ID:dDFASfVM
串対策ってようするに、リストと比較して弾いているだけだし。
すごくは無い。
205[名無し]さん(bin+cue).rar:04/08/13 15:29 ID:GZ7+jag7
どうやら現段階では全滅、全て焼かれちゃったw

運営、乙。
206216.32.201.125.gigabits.us:04/08/13 19:32 ID:On++h2dN
テスト
207[名無し]さん(bin+cue).rar:04/08/14 11:53 ID:+GQxQFV6
スマソ、質問

メール送るのにTorつかってプロキシ化できんのでしょうか?
教えてエロイ人
208[名無し]さん(bin+cue).rar:04/08/14 12:40 ID:eAFRUAn2
スパマ キタ━━━━━━(゚∀゚)━━━━━━!!!!
209[名無し]さん(bin+cue).rar:04/08/14 18:14 ID:mUDCr8LG
>>207
結論から言えば仕組み上は可能です。

ただしプロバイダのメール送信(SMTP)サーバーを使っている場合、
プロバイダのアドレスが判明してしまいます。

もっともプロバイダのSMTPサーバーはtorからの接続としか分かりませんし、
多くのプロバイダのSMTPサーバーは自分のプロバイダからの接続、もしくは
POP before SMTP(POP認証後一定時間接続可能)しかまたは認めていないため、
tor経由ではプロバイダのSMTPサーバーに接続できないか、匿名性を維持できません。

このため、匿名でメールを出すには自分のコンピュータで独自SMTPサーバーを立てるか、
SMTPサーバー内蔵のメール送信ソフトを使用して、tor経由で送信する必要があります。

また、送信だけならこれで十分ですが、これだけでは受信が出来ません。
匿名でメールを受信するために、tor自体やその周辺になんらかの仕組みが必要になるでしょう。
210[名無し]さん(bin+cue).rar:04/08/15 00:00 ID:e6xQNJT5
>>202って結局自分の勘違いには気付いたのかな?

>>209
Torってhttp以外のプロトコルをサポートしてたの?
まあ送信はいいとしても、受信はメアドさらす時点でTorのメリットが失われるから利用できるようにはならないと思われ。
スパマーなら受信する必要がないのでTorなしの今の仕組みで問題ないし(もちろん自IPをブラックリストに登録される恐れはある)匿名発言をしたいなら掲示板形式の方がセキュリティは固いよね。
どうしてもメールの形にしたいならTorネットワーク内のみでしか通用しないメアド・システムを用意する必要があるだろうねえ。これは209の言ってる事と同じだけどw
211[名無し]さん(bin+cue).rar:04/08/15 05:24 ID:9D3m9qeI
>>210
Torは元々HTTP串ではありません。
Socks串ですよ ('∀`)'`,、'`,、'`,、

それにしても、串規制が凄いですね。
212[名無し]さん(bin+cue).rar:04/08/17 20:33 ID:IAB9UbbT
test
213[名無し]さん(bin+cue).rar:04/08/17 20:34 ID:IAB9UbbT
test
214[名無し]さん(bin+cue).rar:04/08/18 15:28 ID:fRJutHM+
>>205
30分くらい粘ってさっきスレ立てられた。
215[名無し]さん(bin+cue).rar:04/08/18 16:18 ID:xhNk+ZGf
これさ、2ch壺と併用してもNP?
IE6+XPSP1環境だけど誰か試してー
俺面倒だからやらね
216[名無し]さん(bin+cue).rar:04/08/20 02:04 ID:X3jygF4P
てすと
217[名無し]さん(bin+cue).rar:04/08/20 02:10 ID:76D1LNuq
てすと2
218[名無し]さん(bin+cue).rar
現時点では2chでも5分〜10分ぐらい粘ってれば書き込める様だ。
タイーホが怖いので、2chにハッシュを張るのは控えてたのだが、
これでおもいきって(?)ハッシュが張れるな。