通过 Tor 解析 DNS

通过 Tor 解析 DNS

当我使用 Tor 而不是使用 Tor 捆绑包时,在某些情况下可能会出现 DNS 泄漏。

可以采取什么措施来最小化它?是否可以通过 Tor 解析 DNS?

答案1

为了最大限度地减少 DNS 泄漏,确实可以通过 Tor 解析 DNS。

为此,请添加到您的/etc/tor/torrc行中:

DNSPort 9053

tor使用以下命令重新启动服务:

service tor restart

要测试它,请执行以下操作:

$nslookup
set port=9053
server 127.0.0.1
www.cnn.com

如果使用 resolvconf/dnsmasq,请更改您的/etc/dnsmasq.conf

 no-resolv
 server=127.0.0.1#9053
 listen-address=127.0.0.1

如果仅使用/etc/resolv.confDHCP 配置未更改的内容,请更改/etc/resolv.conf为:

nameserver 127.0.0.1#9053

BIND位于/etc/bind/named.conf.options

options {
    forwarders {
        127.0.0.1 port 9053;
    }
}

原则上,使用信誉良好的dnscrypt服务比将 DNS 解析留给 Tor 网络链中的某个元素更安全;看将 BIND 配置为仅转发器(无根提示),加密 + RPZ 黑名单/白名单

另请注意,通过 Tor 网关解析 DNS 的速度明显较慢,强烈建议使用本地缓存,例如dnsmasqBIND

我将在这里留下我从中获取配置的文章的来源dnsmasq通过 Tor 解析 DNS

有趣的是,作为一种补充/替代方法,所使用的策略红袜队用于处理 UDP DNS 请求的方法是对任何 UDP DNS 请求给出无效答案,以dnstc强制通过 TCP 进行 DNS 操作,从而促进通过 Tor 代理 DNS。

也可以看看使用 Firefox 访问暗网/Tor 站点

答案2

如果您使用像 Tor 这样的安全浏览器,这个问题将保持不变,它总是会泄漏 DNS。在 Tor 后面使用 Open VPN...

相关内容