当我使用 Tor 而不是使用 Tor 捆绑包时,在某些情况下可能会出现 DNS 泄漏。
可以采取什么措施来最小化它?是否可以通过 Tor 解析 DNS?
答案1
为了最大限度地减少 DNS 泄漏,确实可以通过 Tor 解析 DNS。
为此,请添加到您的/etc/tor/torrc
行中:
DNSPort 9053
并tor
使用以下命令重新启动服务:
service tor restart
要测试它,请执行以下操作:
$nslookup
set port=9053
server 127.0.0.1
www.cnn.com
如果使用 resolvconf/dnsmasq,请更改您的/etc/dnsmasq.conf
:
no-resolv
server=127.0.0.1#9053
listen-address=127.0.0.1
如果仅使用/etc/resolv.conf
DHCP 配置未更改的内容,请更改/etc/resolv.conf
为:
nameserver 127.0.0.1#9053
或BIND
位于/etc/bind/named.conf.options
:
options {
forwarders {
127.0.0.1 port 9053;
}
}
原则上,使用信誉良好的dnscrypt
服务比将 DNS 解析留给 Tor 网络链中的某个元素更安全;看将 BIND 配置为仅转发器(无根提示),加密 + RPZ 黑名单/白名单。
另请注意,通过 Tor 网关解析 DNS 的速度明显较慢,强烈建议使用本地缓存,例如dnsmasq
或BIND
。
我将在这里留下我从中获取配置的文章的来源dnsmasq
。通过 Tor 解析 DNS
有趣的是,作为一种补充/替代方法,所使用的策略红袜队用于处理 UDP DNS 请求的方法是对任何 UDP DNS 请求给出无效答案,以dnstc
强制通过 TCP 进行 DNS 操作,从而促进通过 Tor 代理 DNS。
答案2
如果您使用像 Tor 这样的安全浏览器,这个问题将保持不变,它总是会泄漏 DNS。在 Tor 后面使用 Open VPN...