web-dev-qa-db-ja.com

proxychains + dnscrypt + tor

私は現在カリで働いており、オンラインでセキュリティと匿名性を高めようとしています。私はまだ専門家ではないので、どうか我慢してください。ここでグーグル検索すると役立つ情報が得られましたが、十分ではないので、もっと具体的な質問をします。

  • プロキシチェーンを使用すると、TORプロキシ(socks5 127.0.0.1 9050)を介してネットワークトラフィックを実行できます
  • dnscryptは私のdns-requestsを暗号化し、私が正しく理解していれば、それらをopendnsネームサーバーに送信します。これを実現するために、resolv.confを変更しました(nameserver 127.0.0.1 53)
  • 私はなんとかdnscryptをTORブラウザーで動作させることができたので、それで問題ありません。

ただし、dnscryptでプロキシチェーンを使用して、たとえば暗号化されたDNS要求を使用してTORネットワークを介してソフトウェアを実行しようとすると、問題が発生します。

プロキシが(socks5 127.0.0.1 53)になるようにproxychains.confを編集すると、何度もタイムアウトします。 たとえば、dnscryptでTORを介してnmapを実行できるようにするにはどうすればよいですか?何か不足していますか?これは不要ですか?もっと良い方法はありますか?

不明な点がある場合はお知らせください。明確にします。

5
Void

プロキシ経由でリクエストを実行すると、ツールの多くのデフォルトオプションが機能しなくなります。 proxychainsの仕組み を調べると、次のようになります。

SOCKSはレイヤー5プロトコルです。つまり、OSIモデルのその層の下には何も関係ありません。つまり、レイヤー5の下で動作するプロトコルをトンネルするためにそれを使用することはできません。これには、ping、ARPなどが含まれます。

したがって、デフォルトのnmap -sSフラグは機能しません(セッションは確立されません)。さらに、nmapは独自のパケットを作成します。代わりにnmapでは、-PN(pingなし)と-sT( TCP Connect )を使用する必要があります。理由は次のとおりです。

Nmapは、基になるオペレーティングシステムに対して、connectシステムコールを発行して、ターゲットマシンおよびポートとの接続を確立するように要求します。これは、Webブラウザー、P2Pクライアント、およびその他のほとんどのネットワーク対応アプリケーションが接続を確立するために使用するのと同じ高レベルのシステムコールです。

NmapはOS APIを使用しているため、ここに表示されます。それは5より上のレイヤーで実行され、より信頼性の高い結果を得るために完全なセッションを確立します。

ホスト名の解決には proxyresolv を試してください。これはプロキシチェーンで動作することを意図しており、

プロキシまたはTORを介してホスト名を解決するために使用されます。

1
KDEx