Dns
通過 Tor 解析 DNS
當我使用 Tor 而不是 Tor 捆綁包時,在某些情況下可能會出現 DNS 洩漏。
可以做些什麼來最小化它?是否可以通過 Tor 解析 DNS?
為了最大限度地減少 DNS 洩漏,確實可以通過 Tor 解析 DNS。
為此,添加到您
/etc/tor/torrc
的行:DNSPort 9053
並
tor
使用以下命令重新啟動服務:service tor restart
要對其進行測試,請執行以下操作:
$nslookup set port=9053 server 127.0.0.1 www.cnn.com
如果使用 resolvconf/dnsmasq,請更改您的
/etc/dnsmasq.conf
:no-resolv server=127.0.0.1#9053 listen-address=127.0.0.1
如果只是使用
/etc/resolv.conf
它沒有被 DHCP 配置更改,請更改/etc/resolv.conf
為:nameserver 127.0.0.1#9053
或
BIND
在/etc/bind/named.conf.options
:options { forwarders { 127.0.0.1 port 9053; } }
原則上,使用信譽良好的
dnscrypt
服務比將 DNS 解析留給 Tor 網路鏈中的某個元素更安全;請參閱將BIND 配置為僅轉發器(無根提示),一起加密 + RPZ 黑名單/白名單。另請注意,通過 Tor 網關解析 DNS 速度明顯較慢,強烈建議使用本地記憶體,例如
dnsmasq
或BIND
.我將在此處留下我從中獲取
dnsmasq
配置的文章的來源。通過 Tor 解析 DNS有趣的是,作為一種補充/替代方法,redsocks用於處理 UDP DNS 請求的策略是通過對任何 UDP DNS 請求給出一個無效的答案來
dnstc
強制通過 TCP 執行 DNS,從而促進通過 Tor 代理 DNS。