web-dev-qa-db-ja.com

Tor経由のcurlを使用して実際のIPアドレスがリークすることはありますか?

Tor via Python-実際のIPアドレスが漏洩する可能性はありますか? を使用しているかどうかはわかりません

curl -L --insecure -C---socks5 localhost:9150 -H "User-Agent:" check.torproject.org

リンクされた投稿のpythonバージョンと同じくらい安全です

どこ
-Lはリダイレクトに従う
--insecureは「無効な」HTTPS証明書を許可します
-C -は、中断したところからダウンロードを続行します(ダウンロードが中断した場合)
--socks5 localhost:9150はTorサービスが実行されている場所です(デフォルトのポート)
-H "User-Agent: "は、ユーザーエージェント文字列を{空白}に設定します
check.torproject.orgはダウンロードするページです

応答に含まれるIPは出口ノードのIPですが、rdns(リバースDNS?-リンクされた投稿で言及)がcurlに関連するかどうかはわかりません

問題は、上のコマンドはリンクされた投稿のコマンドと同じくらい安全ですか?

4
FtDUh7dGg8

--socks5はHTTP接続にSOCKS5プロトコルを使用しますが、名前の検索は通常のDNSを使用して行われます。つまり、使用している外部ネームサーバーがパブリックIPアドレスを見ることができます。プロキシを介して名前検索を行うには、--socks5-hostnameオプションを使用する必要があります。

Curlのドキュメントから

--socks5
指定されたSOCKS5プロキシを使用しますが、ホスト名をローカルで解決です。

--socks5-hostname
指定されたSOCKS5プロキシを使用します(そしてプロキシにホスト名を解決させます

7
Steffen Ullrich