SOCKS kullanan uygulamanızın Tor üzerinden DNS isteklerini sızdırıp sızdırmadığını nasıl anlarsınız
Bir uygulama Tor içindeki SOCKS vekil sunucusunu kullansa bile, hedef sunucu adlarını yine de açığa çıkarabilir. Bu yazıda, Tor içindeki seçenekleri kullanarak uygulamanızda DNS sızıntılarını nasıl sınayacağınız ve güvenli olmayan bağlantıları nasıl engelleyeceğiniz açıklanır.
Uygulamanız SOCKS iletişim kuralının doğru türevini kullanıyor olsa bile, DNS sorgularını sızdırma riski vardır. Bu sorun, örneğin size IP adresini, hangi ülkede olduğunu ve bunun gibi bilgileri göstermek için hedef sunucu adını çözümleyen Firefox eklentilerinde ortaya çıkar. Uygulamanızın böyle davranabileceğinden şüpheleniyorsanız, sınamak için aşağıdaki yönergeleri izleyin.
- torrc dosyanıza
TestSocks 1ekleyin. - Tor uygulamasını başlatın ve programınızda SOCKS vekil sunucu olarak Tor SOCKS5 sunucusunu ayarlayın (varsayılan olarak
socks5://127.0.0.1:9050). - Uygulamanızı kullanırken günlüklerinizi izleyin. Tor, her Socks bağlantısı için güvenli bağlantılarda bir
notice(bildirim) ve DNS isteklerini sızdıran bağlantılarda birwarn(uyarı) kaydı yazar.
DNS isteklerini sızdıran tüm bağlantıları otomatik olarak kapatmak istiyorsanız, torrc dosyanızdaki SafeSocks 1 seçeneğini ayarlayın.