How to verify whether your SOCKS-using application is leaking DNS requests over Tor
Even if an application uses Tor's SOCKS proxy, it can still reveal destination hostnames. This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
即使应用程序使用的是正确的 SOCKS 协议变体,仍然有可能泄露 DNS 请求。 Firefox 扩展存在这种问题,它们自己解析解析目标主机名,例如,显示它的 IP 地址,在哪个国家等等。 如果怀疑某个应用程序可能有上述行为,可以按照下面的指示进行检查。
- Add
TestSocks 1to your torrc file. - 启动 Tor,并将程序 SOCKS 代理设置指向 Tor 的 SOCKS5 服务器(默认是
socks5://127.0.0.1:9050)。 - 在使用你的应用程序时,查看日志,对于每个 socks 连接, 在 Tor 日志将显示:
注意表示安全连接,警告表示泄漏 DNS 请求的连接 。
如果你想自动禁用所有泄露 DNS 请求的连接,在 torrc 文件中设置SafeSocks 1。