How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
アプリケーションが SOCKS プロトコルの正しいバリアントを使用している場合でも、DNS クエリが漏洩するリスクがあります。 この問題は、例えば IP アドレスや国などを表示するために、宛先ホスト名を自分で解決する Firefox 拡張機能で発生します。 あなたのアプリケーションがこのような動作をする可能性がある場合、以下の手順に沿ってご確認ください。
- Add
TestSocks 1to your torrc file. - Tor を起動し、プログラムの SOCKS プロキシ設定を Tor の SOCKS5 サーバー (デフォルトでは
socks5://127.0.0.1:9050) に向けます。 - アプリケーションの使用時はログにご注意ください。SOCKS 接続ごとに、Tor は安全な接続の場合は
noticeを、DNS リクエストが漏洩している場合はwarnを記録します。
DNS リクエストを漏洩するすべての接続を自動的に無効にする場合は、torrc ファイルで SafeSocks 1 を設定します。