首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >网络匿名问题

网络匿名问题
EN

Unix & Linux用户
提问于 2017-07-16 18:40:56
回答 1查看 364关注 0票数 2

在使用Linux时,我一直在研究如何使用各种工具实现流量的非殖化。然而,我对我应该使用的所有工具感到有点困惑。以下是我目前正在使用的一些内容:

*运行命令apt-get install tor *之后

代码语言:javascript
复制
nano /etc/proxychains.conf

然后我取消注释动态链,并注释掉严格链,并编辑文件:

代码语言:javascript
复制
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

这是proxychain部分(上面)。我还听说过DNS泄漏可能会危及proxychains,但我不知道该怎么做。

我听到的一种方法是编辑/etc/dhcp/dhclient.conf以获得以下内容:

代码语言:javascript
复制
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • 前两个是它们提供的OpenDNS服务器,但我不确定我在编辑这个文件时更改了什么。我正确地修改了这个文件吗?

另外,我听到要改变的另一件事是,/etc/resolv.conf可以在OpenNIC这样的站点上找到不同的IP地址。当我编辑这个文件时,我在修改什么?

所以基本上我想知道/etc/dhcp/dhclient.conf/etc/resolv.conf有什么区别。另外,当我使用proxychains时,应该同时编辑这两种方法吗?

我还能做些什么来更好地在Linux中匿名。

EN

回答 1

Unix & Linux用户

发布于 2017-07-17 03:31:12

保护Tor链接隐私的最佳方法之一是将Tor、Torbrowser和其他基于安全管理程序的应用程序划分到虚拟机中。其结果是攻击客户端程序(浏览器、聊天等)。可能会被限制在应用程序的VM中,并且无法显示您的清除IP、Tor密钥或运行在其他VM中的应用程序的任何信息。

沃尼克斯符合这一描述,它致力于成为最安全的、可广泛使用的Tor配置。特别是,Whonix版本最适合保护匿名性,因为Qubes安全体系结构非常彻底。

通过Tor的连接被强制执行。DNS泄漏是不可能的,即使具有根权限的恶意软件也无法发现用户的真实IP地址。

缺点是它使用了大量的RAM,并且有一个学习曲线。但是VM使用Linux,这应该会给它带来一定程度的熟悉。

票数 1
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/378873

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档