разрешение DNS через Tor

Когда я использую Tor, а не используя пакет Tor, существует вероятность утечки DNS в определенных ситуациях.

Что можно сделать, чтобы свести его к минимуму? Возможно ли разрешить DNS через Tor?

Чтобы свести к минимуму утечки DNS, помимо разговора dnscrypt как описано в сообщении Configure BIND как только для Forwarder (без корневых подсказок), зашифрованный + черный список «RPZ» / «белый список» вместе , действительно возможно разрешить DNS через Tor.

Для этого добавьте в свою /etc/tor/torrc строку:

 DNSPort 9053 

И перезапустите службу tor с помощью:

 service tor restart 

Чтобы проверить это, выполните:

 $nslookup set port=9053 server 127.0.0.1 www.cnn.com 

Если вы используете resolvconf / dnsmasq, измените ваш /etc/dnsmasq.conf :

  no-resolv server=127.0.0.1#9053 listen-address=127.0.0.1 

Если вы просто используете /etc/resolv.conf который не изменяется с помощью конфигурации DHCP, измените /etc/resolv.conf на:

 nameserver 127.0.0.1#9053 

или в месте BIND в /etc/bind/named.conf.options :

 options { forwarders { 127.0.0.1 port 9053; } } 

Очевидно, что использование авторитетной службы dnscrypt в принципе более безопасно, чем разрешение вашего DNS до некоторого элемента в цепочке сети Tor; однако цель этого поста не обсуждается.

Также обратите внимание, что разрешение DNS через шлюз Tor значительно медленнее, и настоятельно рекомендуется иметь локальный кеш, такой как dnsmasq или BIND .

Я оставлю здесь источник статьи, из которой я взял конфигурацию dnsmasq . Разрешить DNS через Tor

Интересно, что в качестве дополнительного / альтернативного подхода стратегия, используемая redsocks для обработки DNS-запросов UDP, дает неверный ответ на любой запрос DNS UDP через dnstc чтобы заставить работу DNS через TCP и, таким образом, облегчить проксирование DNS через Tor ,

См. Также Попытка использования Firefox для доступа к сайтам darknet / Tor