web-dev-qa-db-fra.com

Comment retracer l'adresse IP d'un utilisateur Tox?

Je suis un utilisateur de Tox, mon client est qTox (si cela fait une différence) et je lisais leur section FAQ lorsque je suis tombé sur ces sections:

Comment Tox Protect My Privacy?

Tox protège votre vie privée en éliminant la nécessité de faire appel à des autorités centrales pour fournir des services de messagerie dissimulant votre identité (sous forme de métadonnées, votre adresse IP) à des personnes qui ne sont pas vos amis autorisés, en appliquant la messagerie off-the-record. comme mode de fonctionnement par défaut et unique pour tous les messages, et en rendant votre identité impossible à falsifier sans voler votre clé privée personnelle sur votre propre ordinateur.

Tox transmet-il mon adresse IP?

Tox ne tente pas de masquer votre adresse IP lors de la communication avec d'autres utilisateurs, l'objectif principal du peer-to-peer étant de vous connecter directement à vos amis. Une solution de contournement existe sous la forme de tunneling de vos connexions Tox via Tor . Toutefois, un utilisateur ne peut pas découvrir l'adresse IP d'un autre utilisateur en utilisant uniquement un ID Tox pour rechercher l'utilisateur dans le DHT. L'adresse IP ne sera perceptible que lorsque les utilisateurs deviennent des "amis".

Alors j'ai essayé de voir si je pouvais trouver les IPs de certains de mes contacts (je leur ai demandé leur permission préalable), alors j'ai d'abord découvert avec netstat -tnap quel port qTox fonctionnait, le port était 33445. J'ai ensuite lancé WireShark pour essayer de voir si je pouvais capturer certains paquets allant de et vers ce port, mais je ne pouvais trouver l'adresse IP d'aucun de mes contacts (certains m'avaient donné des indices sur certaines parties de leur adresse IP et je ne pouvais même pas trouver des IP similaires). Bien qu'il y ait une telle quantité de trafic (principalement UDP et TCP, mais également certains ICMP), il était difficile de vraiment voir quoi que ce soit.

Alors, comment peut-on retracer exactement l'adresse IP de quelqu'un via Tox et s'assurer qu'il s'agit bien de son adresse IP sans lui demander son adresse IP ou un indice (non pas parce que je veux retracer les adresses IP de mes contacts sans le demander, mais pour que ma méthode est plus infaillible que de simplement capturer des paquets et demander aux gens quel paquet est venu ou va les recevoir)? Ou est-ce la mauvaise façon de le faire?

J'ai aussi lu cette section qui suggère que cela ne peut être fait que lorsque la demande d'ami est initialement envoyée? Est-ce le cas?

J'utilise Ubuntu GNOME 15.10 avec GNOME 3.18.

Mise à jour des informations:

J'ai fait un test, quelqu'un m'a donné son IP, j'ai ensuite capturé les paquets allant de et vers le port sur lequel qTox est activé, j'ai capturé les paquets qui ont été envoyés lorsque je leur ai envoyé une demande de contact, quand ils l'ont acceptée et quand a parlé, cependant quand j'ai filtré tous les paquets qui n'étaient ni à ou de leur IP, il ne restait plus de paquets.

Ainsi, même si Tox est conçu pour utiliser le P2P, il ne semble pas se connecter directement. Comment se connecte-t-il et est-il possible de retrouver la propriété intellectuelle d'un contact?

1
user364819

Lorsque vous utilisez un logiciel pour capturer des paquets sur votre réseau interne derrière un routeur NAT , vous capturez le trafic local.

Dans ce cas, vous devrez:

  • activez la journalisation du routeur (de préférence connecté à votre machine) et faites des références croisées quel que soit le routeur connecté avec ce que vous avez capturé sur votre machine.

OU

  • déconnectez le routeur, connectez votre machine directement à Internet et capturez directement le trafic Internet.
4
Fabby

Tox a ajouté un routage d'oignon similaire à Tor en 2014:

Bob then creates an onion (the packet will go through A, B, C and will end up at D) 
announce request packet with his real public key, ping_id as zeros and
searching for his real public key.

Lisez plus ici: https://github.com/irungentoo/toxcore/blob/522f90fee138087db660dccc08413c53f388f604/docs/Prevent_Tracking.txt

4
davidbaumann

Pour prolonger la réponse de davidbaumann: le routage des oignons n'est utilisé que pour les demandes d'amis, pas pour la communication établie. Une fois qu'un utilisateur a accepté une demande d'amis, la communication entre ces deux utilisateurs s'effectue directement entre homologues, ce qui minimise le temps de latence. Cela a pour effet secondaire d'exposer leurs adresses IP les unes aux autres. Plus d'infos ici: https://toktok.ltd/spec.html#onion

2
Flobe