Linuxを使用している間、私はさまざまなツールを使用してトラフィックを匿名化することについていくつかの調査を行ってきました。ただし、使用する必要のあるすべてのツールについて少し混乱しています。これが私が現在使用しているものです:
*コマンドを実行した後apt-get install tor
*
nano /etc/proxychains.conf
次に、Dynamic Chainのコメントを解除し、Strict Chainをコメントアウトして、ファイルを編集します。
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
これがプロキシチェーンセクション(上記)でした。プロキシチェーンを危険にさらす可能性のあるDNSリークについても聞いたが、どちらに対処すればよいかわからない。
私が聞いた1つの方法は、/etc/dhcp/dhclient.conf
を編集して次のようにすることでした。
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
また、私が変更したと聞いたもう1つのことは、OpenNICなどのサイトでさまざまなIPアドレスが見つかる/etc/resolv.conf
でした。このファイルを編集すると何が変わりますか?
だから基本的に私は/etc/dhcp/dhclient.conf
と/etc/resolv.conf
の違いが何であるかを知りたいと思いました。また、プロキシチェーンを使用する場合、これらの両方を編集する必要がありますか?
そして、Linuxで自分自身をよりよく匿名化するために他に何ができるでしょうか。
proxychains
が使用するデフォルトのDNSサーバーは4.2.2.2
です。DNSサーバーを変更するには、/usr/lib/proxychains3/proxyresolv
構成ファイルを編集する必要があります。
cat /usr/lib/proxychains3/proxyresolv
:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}
if [ $# = 0 ] ; then
echo " usage:"
echo " proxyresolv <hostname> "
exit
fi
export LD_PRELOAD=libproxychains.so.3
Dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
Torのリンクプライバシーを保護するための最も良い方法の1つは、セキュリティに重点を置いたハイパーバイザーに基づいて、仮想マシン内でTor、Torbrowser、およびその他のアプリを区分化することです。その結果、クライアントプログラム(ブラウザ、チャットなど)に対するエクスプロイトは、アプリのVM)に含まれたままになる可能性が高く、クリアネットIP、Torキー、または他のVMで実行されているアプリからの情報。
Whonix はこの説明に適合し、広く利用可能な最も安全なTor構成になるように努めています。特に、Whonix-Qubesバージョンは、Qubesのセキュリティアーキテクチャが非常に徹底しているため、匿名性を保護するのに最適です。
Torを介した接続が適用されます。 DNSリークは不可能であり、root権限を持つマルウェアでさえユーザーの実際のIPアドレスを発見することはできません。
欠点は、多くのRAMを使用し、学習曲線があることです。しかし、VMはLinuxを使用しているため、ある程度の知識が必要です。