在使用 Linux 时,我一直在使用各种工具对流量进行匿名化研究。然而,我对我应该使用的所有工具有点困惑。以下是我目前正在使用的一些:
*运行命令后apt-get install tor
*
nano /etc/proxychains.conf
然后我取消注释动态链,并注释掉严格链,然后编辑文件:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
这就是代理链部分(上面)。我还听说 DNS 泄漏可能会危及代理链,但我不确定该采取哪种方法。
我听说的一种方法是进行编辑/etc/dhcp/dhclient.conf
以实现以下目的:
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
- 前 2 个是他们提供的 OpenDNS 服务器,但我不确定编辑此文件时要更改什么。我是否正确更改了该文件?
我听说要改变的另一件事是/etc/resolv.conf
在 OpenNIC 等网站上找到各种 IP 地址。当我编辑这个文件时我改变了什么?
/etc/dhcp/dhclient.conf
所以基本上我想知道&之间的区别/etc/resolv.conf
是什么。使用代理链时我还应该编辑这两个内容吗?
我还能做些什么来更好地在 Linux 中匿名化自己。
答案1
使用的默认 DNS 服务器proxychains
是4.2.2.2
,要更改 DNS 服务器,您应该编辑/usr/lib/proxychains3/proxyresolv
配置文件。
cat /usr/lib/proxychains3/proxyresolv
:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}
if [ $# = 0 ] ; then
echo " usage:"
echo " proxyresolv <hostname> "
exit
fi
export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
答案2
保护 Tor 链接隐私的最佳方法之一是基于以安全为中心的虚拟机管理程序在虚拟机中划分 Tor、Torbrowser 和其他应用程序。结果是,针对您的客户端程序(浏览器、聊天等)的攻击可能会保留在应用程序的虚拟机中,并且无法泄露您的 Clearnet IP、Tor 密钥或其他虚拟机中运行的应用程序的任何信息。
霍尼克斯符合此描述,并且它努力成为广泛使用的最安全的 Tor 配置。特别是 Whonix-Qubes 版本最适合保护匿名,因为 Qubes 安全架构非常彻底。
强制通过 Tor 进行连接。 DNS 泄漏是不可能的,即使具有 root 权限的恶意软件也无法发现用户的真实 IP 地址。
缺点是它使用大量 RAM 并且有一个学习曲线。但虚拟机使用 Linux,这应该会让您对它有一定程度的熟悉。