プロキシチェーンでFirefoxを使用する場合-
(tor付きのデフォルト設定ファイル:socks4 127.0.0.1 9050
)
dnsleaktest.comをチェックすると、元のルックアップはプロキシされたIPを返しますが、拡張検索を実行すると、元のIP /ロケーションが表示されます。このリークは、Firefoxを使用している場合にのみ発生しますか?チェックボックスをチェックしてみました:socks v5を使用する場合のプロキシDNSですが、それは役に立ちません。たとえば、プロキシチェーンを使用してアプリケーションを使用して特定のIPにパケットを送信すると、DNSもリークされますか?デフォルトのTorプロキシをたどるのはどれほど簡単でしょうか。
(torのデフォルト設定ファイル:socks4 127.0.0.1 9050)
Socks4aはサポートしますが、プレーンなSocks4はSocksトンネルを使用した名前解決(つまり、DNS)をまったくサポートしていません。このため、Socks5関連のチェックボックスをオンにしても役に立ちません。代わりにSocks5プロキシを設定し、このチェックボックスをオンにして、トンネル内のホスト名を解決する必要があります。
たとえば、プロキシチェーンを使用してアプリケーションを使用して特定のIPにパケットを送信すると、DNSもリークされますか?
トンネルを認識しないアプリケーションは、ほとんどの場合、ローカルリゾルバーライブラリを使用してDNSルックアップを行うため、おそらくDNSルックアップのプロキシをバイパスします(つまり、リーク)。 Socks5プロキシを認識し、DNSルックアップを実行するSocks5の機能をサポートするアプリケーションはリークしません。