web-dev-qa-db-ja.com

プロキシチェーンとFirefoxでのDNSリーク

プロキシチェーンでFirefoxを使用する場合-

(tor付きのデフォルト設定ファイル:socks4 127.0.0.1 9050

dnsleaktest.comをチェックすると、元のルックアップはプロキシされたIPを返しますが、拡張検索を実行すると、元のIP /ロケーションが表示されます。このリークは、Firefoxを使用している場合にのみ発生しますか?チェックボックスをチェックしてみました:socks v5を使用する場合のプロキシDNSですが、それは役に立ちません。たとえば、プロキシチェーンを使用してアプリケーションを使用して特定のIPにパケットを送信すると、DNSもリークされますか?デフォルトのTorプロキシをたどるのはどれほど簡単でしょうか。

1
Gabrielius

(torのデフォルト設定ファイル:socks4 127.0.0.1 9050)

Socks4aはサポートしますが、プレーンなSocks4はSocksトンネルを使用した名前解決(つまり、DNS)をまったくサポートしていません。このため、Socks5関連のチェックボックスをオンにしても役に立ちません。代わりにSocks5プロキシを設定し、このチェックボックスをオンにして、トンネル内のホスト名を解決する必要があります。

たとえば、プロキシチェーンを使用してアプリケーションを使用して特定のIPにパケットを送信すると、DNSもリークされますか?

トンネルを認識しないアプリケーションは、ほとんどの場合、ローカルリゾルバーライブラリを使用してDNSルックアップを行うため、おそらくDNSルックアップのプロキシをバイパスします(つまり、リーク)。 Socks5プロキシを認識し、DNSルックアップを実行するSocks5の機能をサポートするアプリケーションはリークしません。

3
Steffen Ullrich