Torバンドルを使用せずにTorを使用すると、特定の状況でDNSリークが発生する可能性があります。
それを最小限に抑えるために何ができますか? TorでDNSを確認できますか?
答え1
DNS漏れを最小限に抑えるために、Torを介してDNSを解決することは実際に可能です。
これを行うには、次の/etc/tor/torrc
行に追加します。
DNSPort 9053
次に、tor
次のコマンドを使用してサービスを再起動します。
service tor restart
テストするには:
$nslookup
set port=9053
server 127.0.0.1
www.cnn.com
resolvconf / dnsmasqを使用している場合は、次の変更を行います/etc/dnsmasq.conf
。
no-resolv
server=127.0.0.1#9053
listen-address=127.0.0.1
DHCPのみを使用して/etc/resolv.conf
変更せずに構成する場合は、/etc/resolv.conf
次のように変更します。
nameserver 127.0.0.1#9053
またはBIND
場所/etc/bind/named.conf.options
:
options {
forwarders {
127.0.0.1 port 9053;
}
}
原則として、dnscrypt
Torネットワークチェーンの要素にDNS検証を任せるよりも評判の良いサービスを使用する方が安全です。BINDをフォワーダ専用(ルートプロンプトなし)、暗号化+ RPZブラックリスト/ホワイトリストで構成。
dnsmasq
また、Torゲートウェイを介してDNSを確認するのはかなり遅いため、または同じローカルキャッシュを使用することをお勧めしますBIND
。
で構成を得た記事の出所をここに残しておきますdnsmasq
。TorでDNSを確認する
興味深いことに、補完的/代替的アプローチで使用される戦略はレッドソックスUDP DNS要求を処理するために使用される方法は、UDP DNS要求に誤った応答を提供し、dnstc
TCPを介してDNS操作を強制することによってTorを介したDNSプロキシを容易にすることです。
また、見ることができますFirefox を使って Dark Web/Tor サイトにアクセスします。
答え2
Torなどのセキュリティブラウザを使用している場合でも、この問題は同じであり、常にDNSが漏洩します。 Torの背後にあるOpen VPNを使用しています...