How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
حتی اگر برنامهٔ شما از نوع صحیح پروتکل SOCKS استفاده میکند، این احتمالخطر همچنان وجود دارد که پرسمانهای DNS را نشت دهد. این مشکل در افزونههایی از Firefox رخ میدهد که خودشان ناممیزبان مقصد را ترجمه میکنند، مثلاً برای اینکه نشانی IP خود، کشوری که در آن قرار دارد و غیره را به شما نمایش دهند. اگر مظنون هستید که ممکن است برنامهٔ شما اینگونه عمل کند، رهنمونهای زیر را دنبال کنید.
- Add
TestSocks 1to your torrc file. - Tor را راهاندازی کنید و تنظیمات پراکسی SOCKS برنامهٔ خود را روی سرور SOCKS5 Tor (بهصورت پیشفرض
socks5://127.0.0.1:9050) قرار دهید. - هنگام استفاده از برنامه، رویدادنگارهای خود را مشاهده کنید. Tor برای هر اتصال SOCKS یک
noticeبرای اتصالات ایمن، و یکwarnبرای اتصالاتی که درخواستهای DNS را نشت میدهند رویدادنگاری میکند.
اگر میخواهید بهطور خودکار تمام اتصالهایی که درخواستهای DNS نشت میدهند را غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.