Dns

通過 Tor 解析 DNS

  • April 20, 2018

當我使用 Tor 而不是 Tor 捆綁包時,在某些情況下可能會出現 DNS 洩漏。

可以做些什麼來最小化它?是否可以通過 Tor 解析 DNS?

為了最大限度地減少 DNS 洩漏,確實可以通過 Tor 解析 DNS。

為此,添加到您/etc/tor/torrc的行:

DNSPort 9053

tor使用以下命令重新啟動服務:

service tor restart

要對其進行測試,請執行以下操作:

$nslookup
set port=9053
server 127.0.0.1
www.cnn.com

如果使用 resolvconf/dnsmasq,請更改您的/etc/dnsmasq.conf

no-resolv
server=127.0.0.1#9053
listen-address=127.0.0.1

如果只是使用/etc/resolv.conf它沒有被 DHCP 配置更改,請更改/etc/resolv.conf為:

nameserver 127.0.0.1#9053

BIND/etc/bind/named.conf.options

options {
   forwarders {
       127.0.0.1 port 9053;
   }
}

原則上,使用信譽良好的dnscrypt服務比將 DNS 解析留給 Tor 網路鏈中的某個元素更安全;請參閱將BIND 配置為僅轉發器(無根提示),一起加密 + RPZ 黑名單/白名單

另請注意,通過 Tor 網關解析 DNS 速度明顯較慢,強烈建議使用本地記憶體,例如dnsmasqBIND.

我將在此處留下我從中獲取dnsmasq配置的文章的來源。通過 Tor 解析 DNS

有趣的是,作為一種補充/替代方法,redsocks用於處理 UDP DNS 請求的策略是通過對任何 UDP DNS 請求給出一個無效的答案來dnstc強制通過 TCP 執行 DNS,從而促進通過 Tor 代理 DNS。

另請參閱使用 Firefox 訪問暗網/ Tor 站點

引用自:https://unix.stackexchange.com/questions/327432