网络匿名问题

网络匿名问题

在使用 Linux 时,我一直在使用各种工具对流量进行匿名化研究。然而,我对我应该使用的所有工具有点困惑。以下是我目前正在使用的一些:

*运行命令后apt-get install tor*

nano /etc/proxychains.conf

然后我取消注释动态链,并注释掉严格链,然后编辑文件:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

这就是代理链部分(上面)。我还听说 DNS 泄漏可能会危及代理链,但我不确定该采取哪种方法。

我听说的一种方法是进行编辑/etc/dhcp/dhclient.conf以实现以下目的:

prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • 前 2 个是他们提供的 OpenDNS 服务器,但我不确定编辑此文件时要更改什么。我是否正确更改了该文件?

我听说要改变的另一件事是/etc/resolv.conf在 OpenNIC 等网站上找到各种 IP 地址。当我编辑这个文件时我改变了什么?

/etc/dhcp/dhclient.conf所以基本上我想知道&之间的区别/etc/resolv.conf是什么。使用代理链时我还应该编辑这两个内容吗?

我还能做些什么来更好地在 Linux 中匿名化自己。

答案1

使用的默认 DNS 服务器proxychains4.2.2.2,要更改 DNS 服务器,您应该编辑/usr/lib/proxychains3/proxyresolv配置文件。

cat /usr/lib/proxychains3/proxyresolv:

#!/bin/sh
# This script is called by proxychains to resolve DNS names

# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}


if [ $# = 0 ] ; then
    echo "  usage:"
    echo "      proxyresolv <hostname> "
    exit
fi


export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'

答案2

保护 Tor 链接隐私的最佳方法之一是基于以安全为中心的虚拟机管理程序在虚拟机中划分 Tor、Torbrowser 和其他应用程序。结果是,针对您的客户端程序(浏览器、聊天等)的攻击可能会保留在应用程序的虚拟机中,并且无法泄露您的 Clearnet IP、Tor 密钥或其他虚拟机中运行的应用程序的任何信息。

霍尼克斯符合此描述,并且它努力成为广泛使用的最安全的 Tor 配置。特别是 Whonix-Qubes 版本最适合保护匿名,因为 Qubes 安全架构非常彻底。

强制通过 Tor 进行连接。 DNS 泄漏是不可能的,即使具有 root 权限的恶意软件也无法发现用户的真实 IP 地址。

缺点是它使用大量 RAM 并且有一个学习曲线。但虚拟机使用 Linux,这应该会让您对它有一定程度的熟悉。

相关内容