在使用Linux时,我一直在研究如何使用各种工具实现流量的非殖化。然而,我对我应该使用的所有工具感到有点困惑。以下是我目前正在使用的一些内容:
*运行命令apt-get install tor *之后
nano /etc/proxychains.conf然后我取消注释动态链,并注释掉严格链,并编辑文件:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050这是proxychain部分(上面)。我还听说过DNS泄漏可能会危及proxychains,但我不知道该怎么做。
我听到的一种方法是编辑/etc/dhcp/dhclient.conf以获得以下内容:
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;另外,我听到要改变的另一件事是,/etc/resolv.conf可以在OpenNIC这样的站点上找到不同的IP地址。当我编辑这个文件时,我在修改什么?
所以基本上我想知道/etc/dhcp/dhclient.conf和/etc/resolv.conf有什么区别。另外,当我使用proxychains时,应该同时编辑这两种方法吗?
我还能做些什么来更好地在Linux中匿名。
发布于 2017-07-17 03:31:12
保护Tor链接隐私的最佳方法之一是将Tor、Torbrowser和其他基于安全管理程序的应用程序划分到虚拟机中。其结果是攻击客户端程序(浏览器、聊天等)。可能会被限制在应用程序的VM中,并且无法显示您的清除IP、Tor密钥或运行在其他VM中的应用程序的任何信息。
沃尼克斯符合这一描述,它致力于成为最安全的、可广泛使用的Tor配置。特别是,Whonix版本最适合保护匿名性,因为Qubes安全体系结构非常彻底。
通过Tor的连接被强制执行。DNS泄漏是不可能的,即使具有根权限的恶意软件也无法发现用户的真实IP地址。
缺点是它使用了大量的RAM,并且有一个学习曲线。但是VM使用Linux,这应该会给它带来一定程度的熟悉。
https://unix.stackexchange.com/questions/378873
复制相似问题