Я - пользователь Токсикологии, мой клиент является qTox (если это имеет какое-либо значение), и я просто читал их раздел FAQ, когда я столкнулся с этими разделами:
Как Токсикология Защищает Мою Конфиденциальность?
Токсикология защищает Вашу конфиденциальность путем устранения необходимости полагаться на центральные власти обеспечить службы обмена сообщениями, сокрытия идентификационных данных (В форме метаданных, IP-адреса) от людей, которые не являются авторизованными друзьями, осуществляя Конфиденциальный Обмен сообщениями как по умолчанию и только режим работы для всех сообщений, и путем создания идентификационных данных невозможными подделать, не крадя персональный закрытый ключ на собственном компьютере.
Токсикология пропускает мой IP-адрес?
Токсикология не предпринимает попытки скрыть Ваш IP-адрес при общении с другими пользователями, поскольку смысл одноранговой сети должен подключить Вас непосредственно к Вашим друзьям. Обходное решение действительно существует в форме туннелирования Ваших соединений Токсикологии через Скалистую вершину. Однако пользователь не может раскрыть IP-адрес другого пользователя только с помощью идентификатора Токсикологии для нахождения пользователя в DHT, IP-адрес только будет заметным, когда пользователи станут “друзьями”.
Таким образом, я пытался видеть, мог ли я найти дюйм/с некоторых моих контактов (я прошу их предшествующее разрешение), таким образом, я сначала выяснил с netstat -tnap
какой порт qTox работал, порт был 33445
. Я затем запустил WireShark, чтобы попытаться видеть, мог ли я получить некоторые пакеты, идущие в и от того порта, однако я не мог бы найти дюйм/с ни одного из моих контактов (некоторые дали мне, подсказывает частям их дюйм/с, и я не мог даже найти подобного дюйм/с). Хотя был такой большой объем трафика (главным образом UDP и TCP, но некоторый ICMPs также), что было трудно действительно видеть что-либо.
Таким образом, как точно можно проследить чей-то IP через Токсикологию и удостовериться, что это - их IP, не прося у них их IP или подсказку к нему (не потому что я хочу проследить дюйм/с своих контактов, не спрашивая их, но так, чтобы мой метод был более надежным, чем просто получение пакетов и выяснение у людей, какой пакет прибыл, или движение им)? Или действительно ли это - неправильный способ сделать его?
Я также читал этот раздел, который предполагает, что может только быть сделан, когда запрос на добавление в друзья первоначально отправляется? Имеет место это?
Я выполняю Ubuntu GNOME 15.10 с GNOME 3.18.
Информационное обновление:
Я запустил тест, кто-то дал мне их IP, я затем получил пакеты, идущие в и от порта, какой qTox идет, я получил пакеты, которые, где отправлено, когда я отправил им запрос контакта, когда они приняли его, и когда мы говорили, однако когда я отфильтровал все пакеты, которые не были или к или от их IP, не оставили никакие пакеты.
Таким образом даже при том, что Токсикология предназначена для использования P2P, это, кажется, непосредственно не соединяется, поэтому как это соединяется и является там каким-либо способом моей трассировки IP контакта через него?
Когда вы используете программное обеспечение для захвата пакетов во внутренней сети за NAT-маршрутизатором , вы будете захватывать локальный трафик.
В этом случае вам необходимо:
ИЛИ
Tox добавил Многослойную маршрутизацию, подобную Скалистой вершине, в 2014:
Bob then creates an onion (the packet will go through A, B, C and will end up at D)
announce request packet with his real public key, ping_id as zeros and
searching for his real public key.
Read больше здесь: https://github.com/irungentoo/toxcore/blob/522f90fee138087db660dccc08413c53f388f604/docs/Prevent_Tracking.txt
Чтобы расширить ответ Давидбаумана: луковая маршрутизация используется только для запросов на добавление в друзья, а не для установления связи. Как только пользователь принял запрос на добавление в друзья, связь между этими двумя пользователями становится одноранговой, что минимизирует задержку. У этого есть побочный эффект выставления их IP друг другу. Более подробная информация здесь: https://toktok.ltd/spec.html#onion