SOCKS を利用するアプリケーションが Tor 経由で DNS リクエストを漏洩していないか確認する方法
アプリケーションが Tor の SOCKS プロキシを使用している場合でも、宛先ホスト名が漏洩する可能性があります。 この記事では、Tor の内蔵オプションを使用してアプリケーションの DNS 漏洩をテストする方法と、安全でない接続をブロックする方法についてご説明します。
アプリケーションが SOCKS プロトコルの正しいバリアントを使用している場合でも、DNS クエリが漏洩するリスクがあります。 この問題は、例えば IP アドレスや国などを表示するために、宛先ホスト名を自分で解決する Firefox 拡張機能で発生します。 あなたのアプリケーションがこのような動作をする可能性がある場合、以下の手順に沿ってご確認ください。
- torrc ファイルに
TestSocks 1を追加します。 - Tor を起動し、プログラムの SOCKS プロキシ設定を Tor の SOCKS5 サーバー (デフォルトでは
socks5://127.0.0.1:9050) に設定します。 - アプリケーションの使用時はログにご注意ください。SOCKS 接続ごとに、Tor は安全な接続の場合は
noticeを、DNS リクエストが漏洩している場合はwarnを記録します。
DNS リクエストを漏洩するすべての接続を自動的に無効にする場合は、torrc ファイルで SafeSocks 1 を設定します。