Eiji James Yoshidaの記録

パケット作りが趣味のセキュリティ技術者の記録(2006年9月6日執筆開始)。当ブログはGoogle AnalyticsとAmazonアソシエイトを利用しています。

Torの可能性が高いパケットの見つけ方をネットワークパケット解析コースで解説します

最近、遠隔操作ウイルス事件のこともあってかTorの話を聞くことが多いので、「情報セキュリティ実践トレーニング 2013 Spring」のネットワークパケット解析コースではパケット解析演習の時間から1時間ほど貰ってTorの可能性が高いパケットの見つけ方を解説することにしました。

情報セキュリティ実践トレーニング 2013 Spring(www.sec-pro.net)

応募締切日: 一般受講者は3月1日(金)まで/奨学受講者は2月22日(金)まで

私の実験環境でTor*1を動かしてTor Client(Onion Proxy)がTor Node(Onion Router)と送受信するパケットをキャプチャしたので、そのキャプチャファイルを使いTorの可能性が高いパケットの見つけ方を解説します。
たとえば社内PCでTorを動かすとTor ClientがTor Nodeと接続するためにパケットを送受信するので、このパケットの見つけ方がわかれば社内で動いているTorの存在を知ることができます。
ちなみにTorの暗号化通信を解読するという話では無く、Tor ClientとTor Nodeの通信の特徴からTorの存在を探し出すという話なので、その点はお間違いのないようお願いします。
応募締切日が迫っていますので、興味のある人はお早めに応募してください。皆さんのご参加をお待ちしております。

*1:Tor Browser Bundle for Windows(tor-browser-2.3.25-2_en-US.exe)