web-dev-qa-db-ja.com

ネットワーク匿名化の質問

Linuxを使用している間、私はさまざまなツールを使用してトラフィックを匿名化することについていくつかの調査を行ってきました。ただし、使用する必要のあるすべてのツールについて少し混乱しています。これが私が現在使用しているものです:

*コマンドを実行した後apt-get install tor *

nano /etc/proxychains.conf

次に、Dynamic Chainのコメントを解除し、Strict Chainをコメントアウトして、ファイルを編集します。

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

これがプロキシチェーンセクション(上記)でした。プロキシチェーンを危険にさらす可能性のあるDNSリークについても聞いたが、どちらに対処すればよいかわからない。

私が聞いた1つの方法は、/etc/dhcp/dhclient.confを編集して次のようにすることでした。

prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • 最初の2つはそれらが提供するOpenDNSサーバーですが、このファイルを編集するときに何を変更するのか正確にはわかりません。このファイルを正しく変更していますか?

また、私が変更したと聞いたもう1つのことは、OpenNICなどのサイトでさまざまなIPアドレスが見つかる/etc/resolv.confでした。このファイルを編集すると何が変わりますか?

だから基本的に私は/etc/dhcp/dhclient.conf/etc/resolv.confの違いが何であるかを知りたいと思いました。また、プロキシチェーンを使用する場合、これらの両方を編集する必要がありますか?

そして、Linuxで自分自身をよりよく匿名化するために他に何ができるでしょうか。

2
iamr00t

proxychainsが使用するデフォルトのDNSサーバーは4.2.2.2です。DNSサーバーを変更するには、/usr/lib/proxychains3/proxyresolv構成ファイルを編集する必要があります。

cat /usr/lib/proxychains3/proxyresolv

#!/bin/sh
# This script is called by proxychains to resolve DNS names

# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}


if [ $# = 0 ] ; then
    echo "  usage:"
    echo "      proxyresolv <hostname> "
    exit
fi


export LD_PRELOAD=libproxychains.so.3
Dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
1
GAD3R

Torのリンクプライバシーを保護するための最も良い方法の1つは、セキュリティに重点を置いたハイパーバイザーに基づいて、仮想マシン内でTor、Torbrowser、およびその他のアプリを区分化することです。その結果、クライアントプログラム(ブラウザ、チャットなど)に対するエクスプロイトは、アプリのVM)に含まれたままになる可能性が高く、クリアネットIP、Torキー、または他のVMで実行されているアプリからの情報。

Whonix はこの説明に適合し、広く利用可能な最も安全なTor構成になるように努めています。特に、Whonix-Qubesバージョンは、Qubesのセキュリティアーキテクチャが非常に徹底しているため、匿名性を保護するのに最適です。

Torを介した接続が適用されます。 DNSリークは不可能であり、root権限を持つマルウェアでさえユーザーの実際のIPアドレスを発見することはできません。

欠点は、多くのRAMを使用し、学習曲線があることです。しかし、VMはLinuxを使用しているため、ある程度の知識が必要です。

1
tasket