How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
Aún si tu aplicación está usando la variante correcta del protocolo SOCKS, todavía existe el riesgo de que pudiera estar filtrando consultas DNS. Este problema pasa en extensiones de Firefox que resuelven el nombre de máquina de destino por sí mismas, por ejemplo, para mostrarte su dirección IP, en que país está, etc. Si sospechas que tu aplicación podría comportarse así, sigue las instrucciones de abajo para comprobar.
- Add
TestSocks 1to your torrc file. - Inicia Tor, y dirige los ajustes del proxy SOCKS de tu programa al servidor SOCKS5 de Tor (
socks5://127.0.0.1:9050por defecto). - Mira tus registros mientras usas tu aplicación. Por cada conexión socks, Tor registrará una
noticiapara coneciones seguras, y unaadvertenciapara conexiones que estén filtrando solicitudes DNS.
Si quieres deshabilitar automáticamente todas las conexiones filtrando solicitudes DNS, establece SafeSocks 1 en tu archivo torrc.