How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
Selbst wenn deine Anwendung die korrekte Variante des SOCKS-Protokolls verwendet, besteht immer noch das Risiko, dass DNS-Anfragen durchsickern. Dieses Problem tritt bei Firefox-Erweiterungen auf, die den Ziel-Hostnamen selbst auflösen, z. B. um dir die IP-Adresse, das Land, in dem sie sich befindet, usw. anzuzeigen. Wenn du den Verdacht hast, dass sich deine Anwendung so verhält, befolge die folgenden Anweisungen, um dies zu überprüfen.
- Add
TestSocks 1to your torrc file. - Starte Tor und richte die SOCKS-Proxy-Einstellungen deines Programms auf den SOCKS5-Server von Tor (standardmäßig
socks5://127.0.0.1:9050). - Beobachte deine Logs, während du deine Anwendung benutzt. Für jede Socks-Verbindung protokolliert Tor eine
Noticefür sichere Verbindungen und eineWarnfür Verbindungen, die DNS-Anfragen durchsickern lassen.
Wenn du alle Verbindungen, die DNS-Anfragen durchsickern lassen, automatisch deaktivieren willst, setze SafeSocks 1 in deiner torrc-Datei.