Dルートで行こう

ハック日記

Excelの『置換』名称の変更議論に関して

【要望】Excelの『置換』機能の名称に関して

 

 

はじめまして。

先日、マイクロソフト社へ要望として連絡させていただいたところ、こちらに投稿して下さい、と回答がありましたので、投稿させていただきます。

 

【要望の詳細】

Excelには、Ctl+Fなどの操作で行える『置換』機能がありますが、
置換(ちかん)という日本語の名称は、イメージから不快に感じてしまう方もいるかもしれません。
もし可能でしたら、名称を『置き換え』等への変更をご検討願えませんでしょうか?

例えば、会社内の事務所で置換機能を部下などに操作説明をする際、
同じ事務所内には男性も女性もおり、他の作業をしていると、言葉だけが耳に入ってきます。
耳に入ってくる言葉は『ここでちかんする』とか『すべてちかんする』、『ちかんを実行する』等、
****と勘違いされてしまうような言葉になってしまいます。

社内教育や、現場作業などで気にせず発言出来る『置き換え』等の別の名称への変更を、一度ご検討願えませんでしょうか。

よろしくお願い致します。

[モデレーター注]

 

・質問 として投稿されましたが、内容から判断して ディスカッション に変更しました。

特定の問題に対する解決法を求める場合は 質問 、一般的な技術問題の議論や他の方の意見を聞く場合 あるいは意見/要望を書く場合は ディスカッション として投稿してください。

 

answers.microsoft.com

 

 

結論から言えば、素直に草だw

 

この人の熱心な活動の裏には「置換」が置換であるが言え、幾数千の被害があったのだろう。

 

とてもかわいそうだ...

 

あなたの会社では、成功した、とかも禁句なのですか?会社に問題があるのではないですか。

 

パソコン用語なら変更の要望は分かりますが、

置換なら一般的に使われてます。

新聞に投書でもした方がよいと思います。

 

こういう意見もあるようだ

 

「置換」を“ちかん”と国語辞書に掲載されているまま読まずとも宜しいのかと思います。

 

“おきかえ”でも「置換え」と表記できますから「え」が欠如しているだけで、送り仮名の省略くらいであれば十分に意味は通じると思います。

 

実際、私がパソコンをお教えした方々には“おきかえ”と言った方が“ちかん”より解りやすかったようですし。

 

パソコンは使うもので、使われるものではありません。

押付けられた形で、定石で不具合があるのなら、許容範囲でアレンジは自由と思いますよ?

 

 

 

 

WOTについて考える

WOT(Web Of Trust)の必要性について考えようと思います。

WOTってなんぞや!と言う人は、とりあえず「Webページを評価していく団体・またその拡張機能(Addon)」と覚えていただければと思います。

 

私はWOTの負の面について語っていこうと思います。

 

しかしその前にWOTの正の面を見ていくこととします。

WOTの特徴として「ユーザ一人一人が評価を下し」ていき、その累計ポイントがサイトの評価になっていく、つまり「ユーザ視点」が形成する評価団体という側面を持っています。

例えばフィッシングサイトや、海賊版を販売するサイト、その他閲覧するだけでウィルス感染してしまう(恐ろしいですが、普通にパッケージとして出回っています。)サイトなどを「ユーザ視点」で評価を下し、アクセスをしないように閲覧者に諭していくのです

 

うん、聞こえはいい。この正の面は大きいと思う

 

では負の面に移ろう。

もうなんどもWOTの負の面について語られてきた。

1.「評価を下しているユーザはセキュリティの専門家ではないので本当にセキュリティ視点からの評価が得られているのか」という点。

個人的に意見させていただければ、多くのセキュリティ専門家が評価欄コメントに書き込んでいるように思いますが、確かに大多数はセキュリティ専門外の一般ユーザであることは間違いありません。この側面から全ての疑問が生まれてくるのです。

2.「気に食わないWebページの評価を落とすことができる」という点。

実際に例を出してみましょう。

こちらは某弁護士事務所です。弁護士相手ですので経緯は詳しく話ませんが、「炎上した少年をかばった挙句、今も不特定多数が所属する団体から誹謗中傷を受けている弁護士」と覚えておいてください。

誹謗中傷対策は恒心綜合法律事務所にご相談ください。|恒心綜合法律事務所

 

このページにアクセスすると黄色いバーが点滅されることでしょう。

信頼性の欄は「満足できない」になっており黄色、「子供の安全」の欄は悪いとなっており赤色になっております。そして水準以下の顧客体験となっております。

つまり不特定多数が所属する団体がこの弁護士事務所のwebページを悪い方に付けていると言うことです。(この団体をかばうわけではありませんが、別に指示して集団的に評価を下しているわけではないと思います。)

ある一定の団体が気に食わないと感じれば意図的に評価を下げることができるということです。

その他にも私が発見した中では学生デモ団体?のSealsの公式サイトが「子供に悪い」サイトと評価を受けていたりします。

なおかつ、WOTを批判するサイトは軒並み「低評価」をつけていく人たちもいるようです

https://mywotlies.wordpress.com/

誤解を恐れずいえば、WOTを批判するのは許さないという言語弾圧的な側面を持っている愚衆の側面も備えていると言えるでしょう。

我がサイトはどうせ誰も見てないので好き放題書けます!書けます!書けます!

 

ここで前ふりが長くなりました。ここでみなさんのWOTについて悪いと思うところに

私の意見を付け加えてほしいと、思いまして。その3がそうです。

 

3.「ハッカーに非常に便利」と言う点。

読んでいて「ハ?」と思った人もいるんじゃないでしょうか?

いや、まあ聞いてほしいんですって。

Bulletproofってご存知ですか?Bulletproofを知らない人は「悪いことをするサーバを貸してくれるホスティングであり、実際に悪いことをしても利用停止にならず、Anonymousに使えるサーバを貸してくれる。数はそこまで多くない。」と覚えておいて下さい。そう、数は多くないんです。つまり、ハッカーにとって優良なBulletproofは見つけにくく、地道に探すしかない。ハッカーが集まるフォーラムなどでBulletproofの情報を教え合うのですが、実際に教えてもらったBulletproofが本当にBulletproofなのか良くわかりません。

そこでWOTを併用してみましょう。

単にWebページを評価しあう拡張機能(Addon)から

わざわざ善良なるセキュリティ専門家が「このホスティング会社はBulletproofである」と証言してくれるばかりか、証拠まで突き付けてくれるありがたい拡張機能に変わります。

 

普通のBulletproofを探す手順は

「フォーラムで情報を数日待つ」→「集まったホスティング情報を検索して精査」→

「絞ったものの疑いを持ちつつ一月BUlletproofっぽいサーバをレンタル」という

無駄な作業が付きまといますが。

「フォーラムで情報を数日待つ」→「集まったホスティング会社のHPに行き、WOTの評価を見る」→「専門家のお墨付きをもらったbulletproofを確信を持ってレンタル」

という画期的な作業に変わってしまいます。

 

そもそもBulletproofを提供するホスティング会社のHPの評価を下げて

「何か意味があるんですか??」「誰が参考にするんですか??」

一般の人がそのホスティング会社のサーバを借りないようにするなんていうのは論外ですたいていBulletproofは値段が高く設定されているのでバカでも借りません。

 

評価コメントを見ると

「このホスティングはSpammerが借りてる」

とかそういったコメントに溢れています。

これって誰に向けて言ってるんですか????

 

以上

 

※本記事ではBulletproofサーバを「ハッカー専門サーバ」みたいに扱っていますが

分かりやすく言っただけであり本来は「Anonymousなサーバ」と捉えて頂ければと思います。

 

 

OSについて考える。

KaliLinuxについていくつか記事を書いてきたが、

あまりにも故障が多くこまったOSとなっていた。

 

apt-get updateをするとカーネルから全てぶっ飛んでしまうこと数回。

これにはもう我慢できずTailsという匿名最終形態OSへと移行したのだ。

 

ただTailsではPingやnslookupがデフォルトで禁止されており、なんとも使いにくいOSである。

 

Tailsは再起動する度、全てのデータを消去してしまう。

Tailsを09年から使い続けて思うが環境設定保存すらされないOSというのは

かなり痛いのではないかと思っている。

 

最近ではVMから起動できるようになったようだが、少し前ではVM検知のシステム

が働いて起動できないなどということもしばしばだ。

 

VM検知を実装する理由はTailsの成り立ちにあると思う

本来TailsはUSBから起動してPCからはメモリのみを使い、シャットダウン時には

一切の痕跡をPC(メモリ)には残さない仕組みになっている。

VMではそういったことができない。

 

Tailsにインストールしたプログラムもシャットダウン時には全て消してしまう。

(persistenceのaddtional-software.confに記述すれば消去は回避される)

つまり、Tailsはハック用に一切向かない。

ターミナル上から全てにおいてTorを使った通信となり

rubyのgemでインストールができない(torがproxyサーバ認定されてgemのソース取得にたどり着けない。)

 

このTailsは完全に匿名戦士向けなのだ。

ハッキング世界では名をあげているtailsだが、長く使っているハッカーさんはいるのか不思議である。

そんなTailsを使っているうちにKaliLinuに戻ろうと決心して

 

今、シャットダウン時に自動でシステムごとバックアップしてanonymous uploaderにあげるプログラムをしこしこ書いている途中である。

 

ちなみに信じてくれとは言わないが当方、違法ハックはしていないので悪しからず。

参照するDNSを変更しよう! -Anonymous DNS-

DNS Leakは調べていただけると分かるが、とにかくTorなんかで匿名化している人には厄介なものである。

 

torify torsocks というコマンドはTorsocksを無理やり吐かせてくれるものだ。

デフォルトでDNS漏れを防ぎ尚且つ、UDPからの接続を完全に防いでくれる。

ちなみにTorブラウザの最新バージョンはDNS漏れを防いでくれている。

 

ただ個人として普通のOpenなDNSを使っていると少し気持ち悪い気がしたので

参照するDNSを変更する手順を書いておく。

 

私の環境

OS: KaliLinux(つまりDebian)

wifiインターフェイス名:

 

 

CentosなどDebian以外の方のDNS変更方法は

/etc/resolv.confに

nameserver 8.8.8.8 

 をかく。ちなみに8.8.8.8はGoogleがOpenにしているDNSだ。しかしNTTのOpenDNSの方がスピーディだと聞く。(DNS参照レベルで早さ云々を問うて回るタイプの人は嫌い)

 

しかし、KaliLinuxなどDebian系のOSはそうはいかない

上記のようにresolv.confを直接指定してnetworkingをrestartしてもnetworkmanegerというnetworkまわりのすべてを統括するDONが

元のnameserverに書き直してくれる。

 

そうならないように今回はnetworkmaneger側を弄ってそちらからDNS参照を指定する。

まずコマンド、GUIでnetworkmanegerを弄ろう

 

nm-connection-editor 

 

f:id:relorelo:20150815165541p:plain

 

次に私の場合はwireless(つまりwifi)を使っているので

wirelessタブに移動し、自分の普段使っているネットワークを選択し

edit

 

 

f:id:relorelo:20150815172622p:plain

IPv4 settingsタブに移動

method -> Automatic (DHCP) addresses only 

DNSservers 31.171.155.107

save

の順です。

31.171.155.107が生きて入れば再起動した際から31.171.155.107がDNSサーバとなります。まあとりあえず31.171.155.107はおすすめのnologDNSです。

 

f:id:relorelo:20150815172930p:plain

 

そしてちゃんとcolseボタンを押してください。

最後に再起動すればresolv.confが自動的に書き換わります。

 

 

31.171.155.107 DNSの他のDNSも紹介したいので以下のDNSを紹介します。

 

http://wiki.opennicproject.org/Tier2

 

最後にDNSがちゃんと変更されているかチェック

http://dnsleak.com/

 

  • DNS IP: 31.171.155.107
  • Hostname: 31.171.155.107
  • ISP: Keminet Ltd.
  • Country: Albania

変更終わり

 

このDNSアルバニア、やたらと国旗がかっこいい国です。

政治も踏まえてDNSを選択したい方はあまりアルバニアはおすすめしません。国が監視してそうだからです。

 

Metasploitとproxychainsとpostgresqlを組み合わせるには

とりあえず検索すると中国語と英語しか出てこなかったので日本語として残しておくことにする。

 

 

proxychais4(もしくはproxychains) msfconsole とコマンドを走らせると

以下のエラーが出てくる人対象の記事。

[*] Starting the Metasploit Framework console...|S-chain|-<>-127.0.0.1:9050-\<|<>-127.0.0.1:5432<--timeout

[-] Failed to connect to the database: could not connect to server: Connection refused

Is the server running on host "localhost" (127.0.0.1) and accepting

TCP/IP connections on port 5432?

 

まず注意しておくことはpostgresqlがマシンに入っているかどうか確かめよう

service postgresql status

ないもしくはうごいていないなら入れて動かすこと。

 

デフォルトポートは5432になっている。ポートが違うならまた

proxychainsとはべつのはなしになってくるので自分でググって設定を買えること。

 

Metasploitとproxychainsとpostgresqlを組み合わせるにはproxychains.confを変えればいい。

vi /etc/proxychains.conf

dns_proxy

#dns_proxy

 

そしてこれを加える

127.0.0.1/255.255.255.255#(proxychains-ngの場合のみ)

127.0.0.1 000 255.255.255.255 #(proxychainsのみ)

 

これだけでよい。

ひとつ注意としてdnsリークが発生すること。

これが発生してしまえばもはや匿名とは言えないだろう。

直接proxychainsとは別にdnsリーク対策が必要となる。

 

Torブラウザーのインストール方法 - linux

LinuxにおいてTorブラウザは少し面倒なブラウザかもしれない。

DNS漏れを防いでくれるらしい。

 

1.まず、マシンにTorそしてvidaliaをインストールする

 

apt-get install tor

apt-get install vidalia

 

2.次にTorブラウザのソースコードをDLする

Tor Project: Anonymity Online にてLinux最新版のTorブラウザをDL

tar.zx式のファイルをダウンロード出来ただろうか。

 

ダウンロードしたファイルを自分の好きなところに置く。なぜなら、このTorブラウザ

インストール不要のものでファイルごとrmすると使えなくなるからだ。

 

3.解凍

tar -Jxvf tor-browser-linux[xxxxxxx].tar.zx

 

4.実行の先は長い

cd ./tor-browser-linux[xxxxxxxx]

ここから人によって対応が分かれてしまう。

とりあえず、以下のコマンドを入力

./start-tor-browser.desktop 

 

すると 

"The Tor Browser Bundle should not be run as root.Exiting."

 

と言う表示が出てくるだろうか。

その場合は

cd Browser で移動し

vi start-tor-browser で以下の箇所をコメントアウトもしくは削除する

 

#if [ "`id -u`" -eq 0 ]; then

#complain "The Tor Browser Bundle should not be run as root. Exiting."

#exit 1

#fi

 

実はこのクソ文を削除したところでまだ下らない編集は続く。以下のコマンドを走らせよう。

cd ../

chmod +x start-tor-browser.desktop

cd ../

chown -hR root tor-browser_en-US/

cd tor-browser_en-US

 

そして、一応vidaliaとtorをリスタートし、

./start-tor-browser.desktop

 

をするとTorブラウザーが立ち上がる。

Tor DNS 漏れ の対策って何だ?

/etc/tor/torcc に

DNSport 53

と書き込むとDNS漏れがなくなるらしい。

 

TorやプロキシーにおけるDNS漏れとは設定したプロクシを介さず勝手に生IPでDNSに接続することだ。

 

kaliのDNSはプライマリとしてブラウザの開発元のDNSにアクセスし、denyをくらえば

上位から下位のDNSを参照していく。

firefoxで言えば確か

 

mozillaを参照した後、securesslなんたらのdnsにアクセス、そしてkaliDNSにアクセスする順だったと思う。

 

これの参照の仕方も変えたいものだ。例えばmozillaを上位として設定するのも気が引けるのでkaliDNSをTopに持っていきたいが、どう設定すればいいか分からない。

 

DNS と検索すると、本来気にするべき「社内ネットワークに関してのDNS」がでてくる。

Tor DNSで検索するとTorDNSというDNSportを53指定にすることでDNS漏れを防ぐほうほうがぞろぞろ出てくるわけだ。

 

検証としてDNSportを53してDNS参照できるか調べてみた。

まず、上記に書いたよういtorrcに 「DNSport 53」を書き

service tor restart 

vidaliaの再起動を行ってブラウザを立ち上げたところDNS参照はできていた。

またDNSportを開く前と開いた後のnetstatusの差も見たところ53番は解放されているようだ。

 

しかし、これでは本当にTor経由になっているのかまっっっったく分からない。

自分で実証するまでfirefoxでの起動はやめておこうと思う。

 

ではネットサーフィンはどうするのか。。。

 

Torブラウザはご存じだろうか。win機でTorをしている人はむしろそっちのほうが馴染み深そうだ。

 

Torブラウザのインストールの仕方は次の記事で。

Torを接続するときはMacアドレスの変更を! (2)

前に書いた記事ですが、MACアドレスを起動時に自動変更するするプログラムを書いた。

 

relorelo.hateblo.jp

 

 

/etc/profile.d/以下に自分が書いたscriptを置くと起動時に自動実行する。

 

以下のコマンドを順に実行する。

 vi /etc/profile.d/macchanger.sh

中身にこれを入力

#!/bin/sh

ifconfig wlan0 down

macchanger --mac 00:12:34:56:78:9c wlan0

ifconfig wlan0 up

 

そしてリスタートすると、自動的にmacアドレスが変更されている。

 

一つ注意しておかなければならないのは

firefox[ブラウザ]のようなGUIを起動するようなシェルは自動起動にはなるが、

firefoxだけが表示され、デスクトップも表示されずブラックスクリーンになるのだ。

つまりCUIベースで起動時に何かをしたいときのみ実行するべきである。

 

以上

kalilinuxのpersistenceを暗号化する。(Live USB Encrypted Persistence)

前回のkalilinux初期設定の続きです。

 

kaliが入っている記憶装置の他に、USBを用意してください。

今回使うそのUSBがpersistenceになります。

 

 

USBboot画面でこのようなものが表示されると思います

 

f:id:relorelo:20150729172519j:plain

Live USB Encrypted Persistence

とは、USBに入れている暗号化しているデータを有効にするという意味です。

また似たようにLive USB Persistenceとは暗号化していないデータを有効にするという意味です。

 

では実際に以下のコマンドを順に実行してください。

gparted

すると右上に/dev/sdbと/dev/sda/もしくは他の名前が出てくると思います。

どちらかがOS記憶領域のマウント先と今回使用するUSBです。各環境によって違うのでギガで見分けてください。また後からそのそのマウント先の名前を使うので覚えておいてください。ここではUSBのマウント先を/dev/sdb3とします。gpartedを閉じてください。

 

暗号化のコマンドを打ちます

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3

ここで自分が指定したいパスワードを2回入力します。

cryptsetup luksOpen /dev/sdb3 usb

mkfs.ext3 -L persistence /dev/mapper/usb
e2label /dev/mapper/usb persistence

cryptsetup luksClose /dev/mapper/usb

 

そして再起動をし、boot画面にてLive USB Encrypted Persistenceを選択すれば、パスワードを求められますので設定したパスワードを入力してください。

後は環境構築するなりなんなりしてください。

 

豆知識としてこのUSBには変更差分が暗号化されて入っているということです。

つまり元のデータが「うんち」で変更された後の文章が「うんちっち」だとすれば

「っち」が差分です。この「っち」が暗号化されてUSBに入っています。

とりあえず、人に見られてやばいもんが入っているならUSBさえ破壊してしまえば

PCからは情報が得られない形になっていると思います。

 

HDDでマウントしている方はすぐさま破壊することもできないでしょうし、複合は普通の業者にでもできるのでやめたほうがいいと思います。HDDはデータを消した後も3−5回その記憶領域にデータを書き込んで消してを繰り返さないと完全消去は難しいと言われています。

最低でもSSDを用意しましょう。

 

以上

 

私のTorrcの設定を公開します

vi /etc/tor/torrcにtorの設定が書いてあります。

これはユーザも簡単に編集出きるのでどんどん編集しましょう。

 

vidaliaをとめて /etc/init.d/tor stopを打ってください。

 

### my settings start ###

 

##中継ノード数、増やしすぎたところでほぼ意味がない。おそらく8-15までが適切だと思う。

NumEntryGuards 15 

 

 

#カントリーコードを指定して操作する。いかのサイトを参照

#ISO 3166-1 - Wikipedia

#基準としてサイバーに意識が高い国と明らかに囮ノード仕組んでる国

#それに以下のサイバー条約に締結している国は絶対NGです。

# http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG

#もしかしたら抜け漏れがあるかもしれないので、ご容赦を。

#それにNodeをあまりに絞りすぎると、毎度似たような回路を形成してしまうので

#これ以上は増やさない方がベスト。

#全てのノードに含まないもの(ExitノードEntryノード中継ノードに含まないノードリスト)カントリーコード

ExcludeNodes {jp},{us},{cn},{ru},{bg},{cz},{fi},{de},{fr},{hu},{ir},{lt},{ch},{lu},{mc},{pt},{be},{es},{nl},{ie},{uk},{id},{pl},{at},{it},{ge},{ca},SlowServer,200.9.255.32

ExcludeExitNodes {jp},{us},{cn},{ru},{bg},{cz},{fi},{de},{fr},{hu},{ir},{lt},{ch},{lu},{mc},{pt},{be},{va},{es},{fr},{nl},{ie},{uk},{vn},{id},{ro},{pl},{ua},{at},{hr},{hk},{mo},{tw},{pe},{br},{cl},{co},{ec},{uy},{bt},{np},{no},{dk},{se},{is},{ca},{ly},{tr},{sa},{kw},{qa},{il},{ae},{mx},{pa},{bs},{dm},{ht},{pa},{do},{jm},{vg},{vi},{ng},{cf},{cd},{cg},{fm},{pg},{nz},{tv},{cx},{gu},{as},{mg},{io},{gb},{sv},{ee},{al},{ad},{am},{ss},{ba},{hr},{cy},{lv},{li},{lu},{mt},{md},{me},{nl},{lt},{sm},{rs},{sk},{si},{ch},{mk},{tr},{ua},{ar},{au},{ca},{cl},{ky},{mu},{ma},{pa},{py},{ph},{sn},{lk},{to},{sx},{qa},{kw},{bn},200.9.255.32

StrictNodes 1 #0にするとたまに繋ぐ設定になる1は絶対に繋がない設定です。


###ExitNodes {sy},{af},{iq},{ye},{bi},{pg},{so} #これを増やしていきたいわけですが

                                                             #なかなかこれという国が見つからずコメントアウト

#### end ####

 

他に設定すべきポイントはDNSportの指定などですが、そこは本当に面倒くさい説明になりそうなので省きます。以上。

 

 

Torを接続するときはMacアドレスの変更を!

IPアドレスの仕組みとして通信を始めるときARPを送るんだけど

このARPMacアドレスを相手に送るためのプロトコルなんよ。。。

 

Macアドレスって何ぞやのボーイは一度linuxの人はifconfigコマンドをしてみてほしい

 

ifconfig

eth0 Link encap:Ethernet HWaddr 00:34:b5:e3:01:56

lo        Link encap:Local Loopback  

wlan0 Link encap:Ethernet HWaddr 00:27:10:12:34:07 

 

ここで見てほしいのは eth0 lo wlan0 と それぞれのHWaddrである

 

eth0は有線、つまりケーブルで通信をしているときに使うもの

wlan0は無線,つまりwifiですね。今はこっちをつかっているひとが大半だと思います。

そしてloと言うのは内部通信。eth0もwlan0もつかわないけど自分のPC内で通信しなきゃいけないときに使います。

 

そしてHWaddrですがこれがmacアドレスなのです。

eth0のMacアドレス =00:34:b5:e3:01:56

wlan0のMacアドレス =  00:27:10:12:34:07 

これはまあ言わばそれぞれに与えられる固有値と思っていただいて結構だと思います。

ただこの固有値は変更可能です。

 

macchanger と言うコマンドを使いましょう。

コマンドを実装する前にあなたが使っている通信規格をダウンさせます。

私はwifi使いなのでwlan0をダウンさせます

 

ifconfig wlan0 down

次にMacアドレスを変更します

 

macchanger --mac  11:22:33:44:55:66 wlan0 

 

そしてwlan0をupします

 

ifconfig wlan0 up

 

そして

ifconfigで再度macアドレスが変わっているか確認してください。

 

ちなみにTorの問題として以下が危ないと考えられます

MyPC -> Entryノード ->中継ノード1...2...3 -> Exitノード

 

EntryNodeとExitNodeはほぼ国の機関に則られていると考えて行動していただいてけっこうだと思います。囮ノードの問題や、マルウェア感染の問題など色々と言われています。

 

なので自分のPCで最初はEntryノードに接続するわけですから、Macアドレスは替えたほうがよろしいかと存じます。

 

以上

 

relorelo.hateblo.jp

 

/etc/init.d/tor を自動起動させる

kalilinuxでtorを自動起動させるメモ。

 

いつものコマンドは

service tor start もしくは /etc/init.d/tor start でtorを走らせていた。

OS立ち上げ時にTorを自動起動させたい。そんな貴方に以下のコマンドを。

 

まず、Torが自動立ち上げになっていないか調べる。

chkconfig --list 

   tor  0:off 1:off 2:off 3:off 4:off 5:off 6:off

 

全て立ち上がっていないことを確認して以下のコマンドを打つ

insserv tor

これで/etc/rc[1...6]/以下にTor自動立ち上げの命令が下る

 

更にまた以下のコマンドで確認する。

chkconfig --list 

   tor  0:off 1:off 2:on 3:on 4:on 5:on 6:off

 

そして再起動して、自動立ち上げになっているか確認する。

 

ちなみにvidaliaも自動起動させるべく、コマンドのみで奮闘しようと考えたが無理だった。

以下失敗例

/etc/profile.d/unk.sh に 以下のscriptを記入

!/bin/sh

vidalia

 

sh start.sh にて 実際にvidaliaが立ち上がるか確認、ここまでは順調。

insserv start.sh と打つと。。。

LSB errorがでるので良くわからない。。。

また解決すべきですかね。

以上