Como verificar si tu aplicación que utiliza SOCKS tiene fugas de solicitudes de DNS sobre Tor
Incluso si una aplicación utiliza proxy de SOCKS de Tor, aún puede revelar nombres de huéspedes de destino. Este artículo explica como probar su app para filtraciones de DNS utilizando las opciones incorporadas de Tor y como bloquear conexiones inseguras.
Aún si tu aplicación está usando la variante correcta del protocolo SOCKS, todavía existe el riesgo de que pudiera estar filtrando consultas DNS. Este problema pasa en extensiones de Firefox que resuelven el nombre de máquina de destino por sí mismas, por ejemplo, para mostrarte su dirección IP, en que país está, etc. Si sospechas que tu aplicación podría comportarse así, sigue las instrucciones de abajo para comprobar.
- Añade
TestSocks 1a tu archivo torrc. - Inicia Tor, y dirige los ajustes del proxy SOCKS de tu programa al servidor SOCKS5 de Tor (
socks5://127.0.0.1:9050por defecto). - Mira tus registros mientras usas tu aplicación. Por cada conexión socks, Tor registrará una
noticiapara coneciones seguras, y unaadvertenciapara conexiones que estén filtrando solicitudes DNS.
Si quieres deshabilitar automáticamente todas las conexiones filtrando solicitudes DNS, establece SafeSocks 1 en tu archivo torrc.