最近、遠隔操作ウイルス事件のこともあってかTorの話を聞くことが多いので、「情報セキュリティ実践トレーニング 2013 Spring」のネットワークパケット解析コースではパケット解析演習の時間から1時間ほど貰ってTorの可能性が高いパケットの見つけ方を解説することにしました。
情報セキュリティ実践トレーニング 2013 Spring(www.sec-pro.net)
- 3月13日(水)〜3月15日(金) ネットワークセキュリティコース
- 3月18日(月)〜3月19日(火) ネットワークパケット解析コース
- 3月21日(木)〜3月22日(金) Windowsマルウェア対策コース
応募締切日: 一般受講者は3月1日(金)まで/奨学受講者は2月22日(金)まで
私の実験環境でTor*1を動かしてTor Client(Onion Proxy)がTor Node(Onion Router)と送受信するパケットをキャプチャしたので、そのキャプチャファイルを使いTorの可能性が高いパケットの見つけ方を解説します。
たとえば社内PCでTorを動かすとTor ClientがTor Nodeと接続するためにパケットを送受信するので、このパケットの見つけ方がわかれば社内で動いているTorの存在を知ることができます。
ちなみにTorの暗号化通信を解読するという話では無く、Tor ClientとTor Nodeの通信の特徴からTorの存在を探し出すという話なので、その点はお間違いのないようお願いします。
応募締切日が迫っていますので、興味のある人はお早めに応募してください。皆さんのご参加をお待ちしております。