Tor via Python-実際のIPアドレスが漏洩する可能性はありますか? を使用しているかどうかはわかりません
curl -L --insecure -C---socks5 localhost:9150 -H "User-Agent:" check.torproject.org
リンクされた投稿のpythonバージョンと同じくらい安全です
どこ-L
はリダイレクトに従う--insecure
は「無効な」HTTPS証明書を許可します-C -
は、中断したところからダウンロードを続行します(ダウンロードが中断した場合)--socks5 localhost:9150
はTorサービスが実行されている場所です(デフォルトのポート)-H "User-Agent: "
は、ユーザーエージェント文字列を{空白}に設定しますcheck.torproject.org
はダウンロードするページです
応答に含まれるIPは出口ノードのIPですが、rdns(リバースDNS?-リンクされた投稿で言及)がcurlに関連するかどうかはわかりません
問題は、上のコマンドはリンクされた投稿のコマンドと同じくらい安全ですか?
--socks5
はHTTP接続にSOCKS5プロトコルを使用しますが、名前の検索は通常のDNSを使用して行われます。つまり、使用している外部ネームサーバーがパブリックIPアドレスを見ることができます。プロキシを介して名前検索を行うには、--socks5-hostname
オプションを使用する必要があります。
Curlのドキュメントから
--socks5
指定されたSOCKS5プロキシを使用しますが、ホスト名をローカルで解決です。--socks5-hostname
指定されたSOCKS5プロキシを使用します(そしてプロキシにホスト名を解決させます)