Cara memeriksa apakah aplikasi yang menggunakan SOCKS Anda bocor permintaan DNS melalui Tor
Meskipun suatu aplikasi menggunakan proxy SOCKS Tor, aplikasi tersebut tetap dapat mengungkapkan nama host tujuan. Artikel ini menjelaskan cara menguji aplikasi Anda untuk kebocoran DNS menggunakan opsi bawaan Tor dan cara memblokir koneksi yang tidak aman.
Meskipun aplikasi Anda menggunakan varian protokol SOCKS yang benar, masih ada risiko bahwa aplikasi tersebut dapat membocorkan kueri DNS. Masalah ini terjadi pada ekstensi Firefox yang menyelesaikan sendiri nama host tujuan, misalnya untuk menunjukkan alamat IP-nya, di negara mana, dll. Jika Anda menduga aplikasi Anda berperilaku seperti ini, ikuti petunjuk di bawah ini untuk memeriksanya.
- Tambahkan
TestSocks 1ke berkas torrc Anda. - Mulai Tor, dan arahkan pengaturan proksi SOCKS program anda ke server SOCKS5 Tor (
socks5://127.0.0.1:9050secara default). - Perhatikan log Anda saat Anda menggunakan aplikasi Anda. Untuk setiap sambungan kaus kaki, Tor akan mencatat sebuah
pemberitahuanuntuk sambungan yang aman, dan sebuahperingatanuntuk sambungan yang membocorkan permintaan DNS.
Jika Anda ingin secara otomatis menonaktifkan semua koneksi yang membocorkan permintaan DNS, atur SafeSocks 1 pada berkas torrc Anda.