目次
Tor with VPN
たぶん最新の身元隠し方法でしょう.
重要 :
絶っっっ対に悪用しないで下さい.日本の無能なK殺ちゃん涙目になるから.
この記事は違法な行為ではなく「セキュリティの向上」と「そうゆう事も出来る」とゆう知識の拡散を目的としています:-)
関連ソフトのインストール
Debian 系システムなら,
# apt-get install tor torsocks openvpn
torrc を編集.
SocksPort 9150 PreferSOCKSNoAuth
DNSport 53
ExcludeNodes SlowServer
StrictNodes 1
OpenVPN 用設定ファイルに追加.例えば,
[vpn.ovpn]
socks-proxy localhost 9150
socks-proxy-retry
接続
$ torsocks openvpn --config vpn.ovpn
接続順
こうゆう風に接続される.
[ 1 ]→ISP→[ 2 ]→[ 3 ]→[ 4 ]→[ The Internet ]
- WiFi: ローカルネットワーク
- Tor: ISPには[ 1 ]が Tor に接続している様にしか見えない.
- Torsocks: VPN の通信を全て接続済みの Tor ネットワークに流す.
- OpenVPN: VPNには海外 ISP から接続している様にしか見えない.
解説
openvpn を実行するとシステムの route と resolv.conf が書き換えられ,PC からの通信は基本的に OpenVPN を通して VPN ネットワークに流れようとする.
しかし,VPN に接続する前に,ローカルの torsocks ラッパーによって,パケットは全て Tor ネットワークを経由している.
ここで考えてみよう.例えば,
- WiFi が野良APだったら?
- I/F が中華製 USB タイプのものだったら?
Tor ネットワークに繋がっているのは,踏み台にした野良AP(と,そのISP)である.
中華製 USB WiFi I/F は,MACアドレスが個体別になっていない事が多い.とゆう事は,いざとなれば,レンジでチンしてポイとか出来ちゃう.
某所で紹介されていて,なるほどなーとおもた.
これ以上多くは語りません.Tor も OpenVPN も使った事のある人には,解るでしょう.
考えたもんだよこの香具師は.
まず特定不能だわww
ちなみに,実際にやってみると「ものすごく遅い」
実用性(?)を考えると速いノードを選択的に使用する必要はありそう.
繰り返すけど,これはセキュリティの向上を目的とした啓蒙文書なんだから!
以上,参考になればと(ナニガ).