インターネット匿名性の問題

インターネット匿名性の問題

私はLinuxで作業しながら、さまざまなツールを活用してトラフィックを匿名化する方法について研究してきました。ただし、使用する必要があるすべてのツールについて少し混乱しています。現在使用中の一部は次のとおりです。

*コマンド実行後apt-get install tor*

nano /etc/proxychains.conf

その後、動的チェーンのコメントを外し、厳密なチェーンをコメントアウトしてファイルを編集しました。

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

プロキシチェーン部分(上)です。また、DNSリークによってプロキシチェーンが破損する可能性があると聞いていますが、どのようなアプローチを取るべきかわかりません。

私が聞いた1つの方法は、次のことを/etc/dhcp/dhclient.conf達成するために編集することです。

prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • 最初の2つは彼らが提供するOpenDNSサーバーですが、このファイルを編集するときに何を変更するのかわかりません。ファイルを正しく変更しましたか?

私が聞いたもう1つの変更は、/etc/resolv.confOpenNICなどのサイトで見つかったさまざまなIPアドレスです。このファイルを編集するときに何を変更しましたか?

/etc/dhcp/dhclient.conf基本的に&の違いが何であるかを知りたいです/etc/resolv.conf。プロキシチェーンを使用するときは、これら2つを編集し続ける必要がありますか?

Linuxで自分自身をよりよく匿名化するために何ができますか?

答え1

使用されるデフォルトのDNSサーバーproxychainsはです4.2.2.2。 DNSサーバーを変更するには、/usr/lib/proxychains3/proxyresolv構成ファイルを編集する必要があります。

cat /usr/lib/proxychains3/proxyresolv:

#!/bin/sh
# This script is called by proxychains to resolve DNS names

# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}


if [ $# = 0 ] ; then
    echo "  usage:"
    echo "      proxyresolv <hostname> "
    exit
fi


export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'

答え2

Torリンクのプライバシーを保護する最良の方法の1つは、セキュリティに焦点を当てたハイパーバイザーに基づいて、仮想マシン上のTor、Torbrowser、およびその他のアプリケーションを分類することです。その結果、クライアントプログラム(ブラウザ、チャットなど)への攻撃がアプリケーションのVM内に残り、Clearnet IP、Torキー、またはVMで実行されているアプリケーションに関するその他の情報を公開できなくなります。

ホニックスこの説明に適しており、広く使用されている最も安全なTor構成になるよう努めています。特に Whonix-Qubes バージョンは、Qubes セキュリティアーキテクチャが非常に徹底しているため、匿名性保護に最適です。

Torを介して強制接続します。 DNS漏洩は不可能であり、root権限を持つマルウェアでもユーザーの実際のIPアドレスを見つけることはできません。

欠点は、RAMを多く使用し、学習曲線があることです。しかし、仮想マシンはLinuxを使用しているので、慣れることができます。

関連情報