TorでDNSを確認する

TorでDNSを確認する

Torバンドルを使用せずにTorを使用すると、特定の状況でDNSリークが発生する可能性があります。

それを最小限に抑えるために何ができますか? TorでDNSを確認できますか?

答え1

DNS漏れを最小限に抑えるために、Torを介してDNSを解決することは実際に可能です。

これを行うには、次の/etc/tor/torrc行に追加します。

DNSPort 9053

次に、tor次のコマンドを使用してサービスを再起動します。

service tor restart

テストするには:

$nslookup
set port=9053
server 127.0.0.1
www.cnn.com

resolvconf / dnsmasqを使用している場合は、次の変更を行います/etc/dnsmasq.conf

 no-resolv
 server=127.0.0.1#9053
 listen-address=127.0.0.1

DHCPのみを使用して/etc/resolv.conf変更せずに構成する場合は、/etc/resolv.conf次のように変更します。

nameserver 127.0.0.1#9053

またはBIND場所/etc/bind/named.conf.options

options {
    forwarders {
        127.0.0.1 port 9053;
    }
}

原則として、dnscryptTorネットワークチェーンの要素にDNS検証を任せるよりも評判の良いサービスを使用する方が安全です。BINDをフォワーダ専用(ルートプロンプトなし)、暗号化+ RPZブラックリスト/ホワイトリストで構成

dnsmasqまた、Torゲートウェイを介してDNSを確認するのはかなり遅いため、または同じローカルキャッシュを使用することをお勧めしますBIND

で構成を得た記事の出所をここに残しておきますdnsmasqTorでDNSを確認する

興味深いことに、補完的/代替的アプローチで使用される戦略はレッドソックスUDP DNS要求を処理するために使用される方法は、UDP DNS要求に誤った応答を提供し、dnstcTCPを介してDNS操作を強制することによってTorを介したDNSプロキシを容易にすることです。

また、見ることができますFirefox を使って Dark Web/Tor サイトにアクセスします。

答え2

Torなどのセキュリティブラウザを使用している場合でも、この問題は同じであり、常にDNSが漏洩します。 Torの背後にあるOpen VPNを使用しています...

関連情報