荒らし対策課

HOME   ウイルス   スパイウェア   Proxy   ファイアーウォール   BBS荒し   他のセキュリティ   ヤフーチャット   ツール集   掲示板

メニュー
  • TOP
  • Proxyとは?
  • Proxyを使おう!
  • Tor
    その他のセキュリティ
  • ウイルス対策
  • スパイウェア対策
  • ファイアーウォール
  • Proxy
  • その他のセキュリティ
  • ヤフーチャット荒らし対策
  • ツール集

    Proxy Server

    最近注目のプロキシサーバーTor。匿名性も高く人気が高まるProxy。

    Torとは?

    IPアドレスを隠すためのProxyですが、最近はCGIなどでProxy使用者のBBS書き込みやHP訪問ですら制限されてしまっているProxyServer。しかし、今回紹介する Torはそんな串弾きも通り抜けれるProxyがTorなのです。又、多重プロキシを使用することによって追跡困難を可能にしたProxyServerなのです。

    ほかのWeb多段Proxyとの大きな違いとは?

    @責任を負う物が存在しない。 ProxyServerを使って発生した場合は被害者側がProxyServerの責任者に問い合わせ、法的にもログを請求することができ本当のIP(生IP)を調査するのですが、 Torの場合はP2Pによりサーバーが分散作動するので実際上責任を負う物が存在しないのです。

    AHTTPだけではなく多くのアプリケーションに対応 一般のProxyはHTTP(ポート80など)にしか対応しておらず、Telnet、SSHなどといったほかのポート番号を 使うアプリケーションも匿名化が可能。


    Torをインストール

    公式サイトでダウンロード

    公式サイトhttp://tor.eff.org/で最新版のトアーをダウンロードします。


    TorサイトではMacとWin32の両方を配布しています。

    インストール

    "Next"をクリックします。


    "Next"をクリックします。


    インストール先のファイル名を選択し、"Install"をクリックします。

    最後に"Finish"をクリックすればインストールは終了です。

    Torを使おう!

    早速Tor.exeを起動させ作動させてみましょう。

    起動
    インストールしたTorを起動させます。

    インターネット・オプションをセットアップ
    インターネットオプションを開きます。ブラウザの上部にある“ツール”をクリックしインターネット・オプションをクリックします。


    インターネット・オプションの“接続”タブをクリックし設定をクリックします。(LAN回線での接続の場合は下部の"LANの設定"をクリックします。


    設定画面のプロキシサーバー欄の"詳細設定"をクリックします。


    Scoksという欄に"localhost"と入力し、ポート番号に"9050"と入力します。入力後OKをクリックします。これでTorによる匿名化が その時点からはじめれます。


    匿名をチェック
    最後にTorが作動しているかチェックします。診断君へアクセスし通常のIPアドレスが表示されなければ成功です。

    Proxy Server チェッカーとして有名な診断君はこちら
    又は、当サイトの簡易IPチェッカーはこちら

    各サイトを表示するたびにTorのDos画面にログが表示されます。


    Torの仕組み

    そもそもTorとはThe Onion Routerの略の通り玉ねぎの皮を剥くようなルーティングを行うことから名がつけられています。 中継ノードが暗号化したパケットをひとつづつ剥がしていくことによって得た次中継ノードの情報を入手し転送を繰り返しているものである。

    従い、中継ノードが次へ送信する中継ノードの情報しか把握せず転送を繰り返しているため匿名化が高いのです。これにより完全に匿名性を破るには中継ノードを 全て把握しなければならないのも匿名化の高い理由です。

    Torで何ができるのか!?

    Torによるウェブサイト観覧匿名化はもちろんのこと、いろいろなシチュエーションで匿名性が期待できる。
    2ちゃんねる
    巨大掲示板2ちゃんねるでのProxy使用である。ご存知の通り2chはネット犯罪を未然に防ぐためProxyでの投稿を遮断している。 ほぼ全てのプロキシサーバーが2chによって登録されているため公開Webプロキシなどでは突破することは不可能。無論Torも例外ではありません。 全てのTorノードは登録済みでブロックされています。しかし成長を続けるTorはタイミングによって2chを突破できないこともないのです。

    HTTPだけではない
    HTTPだけではなくSocksプロキシサーバーとしても対応しているためTelnetやSSHなどにも匿名性を保つことが出来る。

    最後に

    これほど匿名性があるので攻撃しても公的機関などは追跡できないのではと思われる方もいるかもしれない。 確かに匿名性が高く追跡も難しいP2P通信システムだが最近アメリカ当局はP2Pでの児童ポルノをネット上で公開している犯罪者でも 追跡を可能にしたと報じた。

    私もニュースで実際に捜査方法などの一部を目にしましたがIPアドレスはもとより発信元の住所も把握しているといいます。 又、違反者の中に日本人も含まれ近くアメリカ当局は国際刑事機構を通し検挙を一斉に行うと報じていました。


    以上、紹介したコンテンツを含めまして当サイトを参考される場合各自の自己責任で行ってください。

    HOME ヤフーチャットアタック対策 ネットセキュリティー 合計ホスティング・レンタルサーバー 今日ホスティング・レンタルサーバー 昨日ホスティング・レンタルサーバー
    Copyright (C) 2005 荒し対策課. All Rights Reserved. | 当サイト、管理人について

    Kaunta.com