How to verify whether your SOCKS-using application is leaking DNS requests over Tor
アプリケーションが Tor の SOCKS プロキシを使用している場合でも、宛先ホスト名が漏洩する可能性があります。 This article explains how to test your app for DNS leaks using Tor's built-in options and how to block unsafe connections.
アプリケーションが SOCKS プロトコルの正しいバリアントを使用している場合でも、DNS クエリが漏洩するリスクがあります。 この問題は、例えば IP アドレスや国などを表示するために、宛先ホスト名を自分で解決する Firefox 拡張機能で発生します。 あなたのアプリケーションがこのような動作をする可能性がある場合、以下の手順に沿ってご確認ください。
- Add
TestSocks 1to your torrc file. - Tor を起動し、プログラムの SOCKS プロキシ設定を Tor の SOCKS5 サーバー (デフォルトでは
socks5://127.0.0.1:9050) に向けます。 - アプリケーションの使用時はログにご注意ください。SOCKS 接続ごとに、Tor は安全な接続の場合は
noticeを、DNS リクエストが漏洩している場合はwarnを記録します。
DNS リクエストを漏洩するすべての接続を自動的に無効にする場合は、torrc ファイルで SafeSocks 1 を設定します。