如何追踪 Tox 用户的 IP?

如何追踪 Tox 用户的 IP?

我是 Tox 的用户,我的客户端是 qTox(如果这有什么区别的话),我刚刚读了他们的常见问题解答部分当我看到这些部分时:

Tox 如何保护我的隐私?

Tox 保护您的隐私,因为您不再需要依赖中央机构提供通讯服务,向非您授权的朋友隐藏您的身份(以元数据、您的 IP 地址的形式),强制将非正式消息作为所有消息的默认和唯一操作模式,并且使您的身份无法伪造,除非您窃取自己计算机上的个人私钥。

Tox 会泄露我的 IP 地址吗?

Tox 在与其他用户通信时不会尝试隐藏您的 IP 地址,因为点对点通信的整个目的是将您直接连接到您的朋友。确实存在一种解决方法,即 通过 Tor 隧道传输 Tox 连接。但是,用户无法仅使用 Tox ID 在 DHT 中找到另一个用户的 IP 地址,只有当用户成为“朋友”时,IP 地址才可辨别。

因此,我尝试查看是否可以找到一些联系人的 IP(我事先征求了他们的许可),因此我首先弄清楚了netstat -tnapqTox 在哪个端口上运行,端口是33445。然后,我启动了 WireShark 尝试查看是否可以捕获一些往返于该端口的数据包,但是我找不到任何联系人的 IP(有些人向我提供了他们部分 IP 的提示,但我甚至找不到类似的 IP)。尽管流量很大(主要是 UDP 和 TCP,但也有一些 ICMP),但很难真正看到任何东西。

那么,您究竟如何才能通过 Tox 追踪某人的 IP,并确保这是他们的 IP,而无需询问他们的 IP 或提示(不是因为我想在不询问联系人的情况下追踪他们的 IP,而是为了让我的方法比仅仅捕获数据包并询问人们哪个数据包来自他们或发往他们更万无一失)?或者这是错误的做法?

我也一直在读本节这意味着只有在首次发送好友请求时才能执行此操作?是这样吗?

我正在运行带有 GNOME 3.18 的 Ubuntu GNOME 15.10。

信息更新:

我进行了一个测试,有人给了我他们的 IP,然后我捕获了往返于 qTox 所在端口的数据包,我捕获了当我向他们发送联系请求时、当他们接受联系请求时以及当我们交谈时发送的数据包,然而,当我过滤掉所有不是往返于他们的 IP 的数据包时,没有剩余任何数据包。

因此,尽管 Tox 旨在使用 P2P,但它似乎无法直接连接,那么它如何连接,我是否可以通过它追踪联系人的 IP?

答案1

当您使用软件捕获内部网络上的数据包时位于 NAT 路由器后面,您将捕获本地流量。

在这种情况下,您需要:

  • 打开路由器日志记录(最好记录到您的机器)并交叉引用路由器记录的内容与您在机器上捕获的内容。

或者

  • 断开路由器的连接,将您的机器直接连接到互联网并直接捕获互联网流量。

答案2

Tox 在 2014 年添加了与 Tor 类似的洋葱路由:

Bob then creates an onion (the packet will go through A, B, C and will end up at D) 
announce request packet with his real public key, ping_id as zeros and
searching for his real public key.

更多详情请阅读:https://github.com/irungentoo/toxcore/blob/522f90fee138087db660dccc08413c53f388f604/docs/Prevent_Tracking.txt

答案3

扩展 davidbaumann 的回答:洋葱路由仅用于好友请求,不用于已建立的通信。一旦用户接受了好友请求,这两个用户之间的通信将直接对等,从而最大限度地减少延迟。这会产生将他们的 IP 暴露给彼此的副作用。更多信息请见此处:https://toktok.ltd/spec.html#onion

相关内容