私はLinuxで作業しながら、さまざまなツールを活用してトラフィックを匿名化する方法について研究してきました。ただし、使用する必要があるすべてのツールについて少し混乱しています。現在使用中の一部は次のとおりです。
*コマンド実行後apt-get install tor
*
nano /etc/proxychains.conf
その後、動的チェーンのコメントを外し、厳密なチェーンをコメントアウトしてファイルを編集しました。
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
プロキシチェーン部分(上)です。また、DNSリークによってプロキシチェーンが破損する可能性があると聞いていますが、どのようなアプローチを取るべきかわかりません。
私が聞いた1つの方法は、次のことを/etc/dhcp/dhclient.conf
達成するために編集することです。
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
- 最初の2つは彼らが提供するOpenDNSサーバーですが、このファイルを編集するときに何を変更するのかわかりません。ファイルを正しく変更しましたか?
私が聞いたもう1つの変更は、/etc/resolv.conf
OpenNICなどのサイトで見つかったさまざまなIPアドレスです。このファイルを編集するときに何を変更しましたか?
/etc/dhcp/dhclient.conf
基本的に&の違いが何であるかを知りたいです/etc/resolv.conf
。プロキシチェーンを使用するときは、これら2つを編集し続ける必要がありますか?
Linuxで自分自身をよりよく匿名化するために何ができますか?
答え1
使用されるデフォルトのDNSサーバーproxychains
はです4.2.2.2
。 DNSサーバーを変更するには、/usr/lib/proxychains3/proxyresolv
構成ファイルを編集する必要があります。
cat /usr/lib/proxychains3/proxyresolv
:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}
if [ $# = 0 ] ; then
echo " usage:"
echo " proxyresolv <hostname> "
exit
fi
export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
答え2
Torリンクのプライバシーを保護する最良の方法の1つは、セキュリティに焦点を当てたハイパーバイザーに基づいて、仮想マシン上のTor、Torbrowser、およびその他のアプリケーションを分類することです。その結果、クライアントプログラム(ブラウザ、チャットなど)への攻撃がアプリケーションのVM内に残り、Clearnet IP、Torキー、またはVMで実行されているアプリケーションに関するその他の情報を公開できなくなります。
ホニックスこの説明に適しており、広く使用されている最も安全なTor構成になるよう努めています。特に Whonix-Qubes バージョンは、Qubes セキュリティアーキテクチャが非常に徹底しているため、匿名性保護に最適です。
Torを介して強制接続します。 DNS漏洩は不可能であり、root権限を持つマルウェアでもユーザーの実際のIPアドレスを見つけることはできません。
欠点は、RAMを多く使用し、学習曲線があることです。しかし、仮想マシンはLinuxを使用しているので、慣れることができます。