当我使用Tor,而不使用Tor包时,在某些情况下可能会出现DNS泄漏。
怎样才能把它降到最低?是否可以通过Tor解析DNS?
发布于 2016-12-01 22:04:32
为了尽量减少DNS泄漏,确实有可能通过Tor解决DNS问题。
为此,在您的/etc/tor/torrc中添加行:
DNSPort 9053并使用以下方法重新启动tor服务:
service tor restart要测试它,请执行:
$nslookup
set port=9053
server 127.0.0.1
www.cnn.com如果使用解析器/dnsmasq,请更改您的/etc/dnsmasq.conf:
no-resolv
server=127.0.0.1#9053
listen-address=127.0.0.1如果仅使用未被DHCP配置更改的/etc/resolv.conf,则将/etc/resolv.conf更改为:
nameserver 127.0.0.1#9053或者在BIND place in /etc/bind/named.conf.options:
options {
forwarders {
127.0.0.1 port 9053;
}
}原则上,使用有信誉的dnscrypt服务比将您的DNS解析留给Tor网络链中的某个元素更安全;请参见(、加密+ RPZ黑名单/白名单)。
还请注意,通过Tor网关解析DNS非常慢,并且强烈建议具有本地缓存,如dnsmasq或BIND。
我将在这里留下我从其中获取dnsmasq配置的文章的来源。通过Tor解析DNS
有趣的是,作为一种补充/替代方法,红袜用于处理UDP请求的策略是通过dnstc对任何UDP请求提供无效的答复,以强制DNS通过TCP操作,从而方便通过Tor代理DNS。
发布于 2017-11-14 08:09:16
如果您使用的是像Tor这样的安全浏览器,那么这个问题就会继续存在,它总是会泄漏DNS。在Tor后面使用开放VPN ..。
https://unix.stackexchange.com/questions/327432
复制相似问题