Как проверить, передаёт ли использующее SOCKS приложение DNS-запросы в обход Tor
Даже если приложение использует SOCKS-прокси Tor, оно всё равно может раскрывать имена конечных хостов. В этой статье объясняется, как проверить приложение на утечки DNS с помощью встроенных возможностей Tor и как блокировать небезопасные соединения.
Даже если ваше приложение использует правильный вариант протокола SOCKS, все равно существует риск утечки DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя целевого хоста, например, чтобы показать вам его IP-адрес, в какой стране он находится и т.д. Если вы подозреваете, что ваше приложение может вести себя подобным образом, следуйте приведенным ниже инструкциям для проверки.
- Добавьте
TestSocks 1в файлtorrc. - Запустите Tor и укажите настройки прокси-сервера SOCKS вашей программы на сервер SOCKS5 Tor (по умолчанию
socks5://127.0.0.1:9050). - Просматривайте свои журналы во время использования приложения. Для каждого socks-соединения Tor будет регистрировать
уведомлениео безопасных соединениях ипредупреждениео соединениях, пропускающих DNS-запросы.
Если вы хотите автоматически отключить все соединения, пропускающие DNS-запросы, установите SafeSocks 1 в вашем файле torrc.