How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
Даже если ваше приложение использует правильный вариант протокола SOCKS, все равно существует риск утечки DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя целевого хоста, например, чтобы показать вам его IP-адрес, в какой стране он находится и т.д. Если вы подозреваете, что ваше приложение может вести себя подобным образом, следуйте приведенным ниже инструкциям для проверки.
- Add
TestSocks 1to your torrc file. - Запустите Tor и укажите настройки прокси-сервера SOCKS вашей программы на сервер SOCKS5 Tor (по умолчанию
socks5://127.0.0.1:9050). - Просматривайте свои журналы во время использования приложения. Для каждого socks-соединения Tor будет регистрировать
уведомлениео безопасных соединениях ипредупреждениео соединениях, пропускающих DNS-запросы.
Если вы хотите автоматически отключить все соединения, пропускающие DNS-запросы, установите SafeSocks 1 в вашем файле torrc.