How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
حتى إذا كان تطبيقك يستخدم البديل الصحيح لبروتوكول SOCKS، فلا يزال هناك خطر من احتمال تسريب استعلامات DNS. تحدث هذه المشكلة في ملحقات فَيَرْفُكْسْ التي تقوم بنفسها بكشف اسم مضيف الوجهة. مثلا، لتُظهر لك عنوان IP الخاص به، والبلد الذي يوجد فيه، وما إلى ذلك. إذا كنت تشك في أن تطبيقك قد يتصرف على هذا النحو، فاتبع الإرشادات أدناه للتحقق.
- Add
TestSocks 1to your torrc file. - افتح تور، واجعل إعدادات وكيل SOCKS في برنامجك تشير إلى خادم تور SOCKS5 (
socks5: //127.0.0.1: 9050افتراضيا). - راقب سجلاتك أثناء استخدام تطبيقك. لكل اتصال socks، سيقوم تور بتسجيل
إشعارللاتصالات الآمنة، وتحذيراللاتصالات التي تسرّب طلبات DNS.
إذا كنت تريد تعطيل جميع الاتصالات التي تتسبب في تسريب طلبات DNS تلقائيا، فقم بتعيين SafeSocks 1 في الملف torrc.