인터넷 익명성 문제

인터넷 익명성 문제

저는 Linux 작업을 하면서 다양한 도구를 활용하여 트래픽을 익명화하는 방법에 대한 연구를 해왔습니다. 그러나 사용해야 하는 모든 도구에 대해 약간 혼란스럽습니다. 현재 사용 중인 일부는 다음과 같습니다.

*명령어 실행 후 apt-get install tor*

nano /etc/proxychains.conf

그런 다음 동적 체인의 주석을 해제하고 엄격한 체인을 주석 처리한 후 파일을 편집했습니다.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

프록시 체인 부분(위)입니다. 또한 DNS 누출로 인해 프록시 체인이 손상될 수 있다는 말을 들었지만 어떤 접근 방식을 취해야 할지 잘 모르겠습니다.

내가 들은 한 가지 방법은 /etc/dhcp/dhclient.conf다음을 달성하기 위해 편집하는 것입니다.

prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • 처음 2개는 그들이 제공하는 OpenDNS 서버인데, 이 파일을 편집할 때 무엇을 변경해야 할지 잘 모르겠습니다. 파일을 올바르게 변경 했습니까?

제가 들은 또 다른 변경 사항은 /etc/resolv.confOpenNIC와 같은 사이트에서 발견되는 다양한 IP 주소입니다. 이 파일을 편집할 때 무엇을 변경했습니까?

/etc/dhcp/dhclient.conf기본적으로 & 의 차이점이 무엇인지 알고 싶습니다 /etc/resolv.conf. 프록시 체인을 사용할 때 이 두 가지를 계속 편집해야 합니까?

Linux에서 내 자신을 더 잘 익명화하기 위해 또 무엇을 할 수 있습니까?

답변1

사용되는 기본 DNS 서버 proxychains는 입니다 4.2.2.2. DNS 서버를 변경하려면 /usr/lib/proxychains3/proxyresolv구성 파일을 편집해야 합니다.

cat /usr/lib/proxychains3/proxyresolv:

#!/bin/sh
# This script is called by proxychains to resolve DNS names

# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}


if [ $# = 0 ] ; then
    echo "  usage:"
    echo "      proxyresolv <hostname> "
    exit
fi


export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'

답변2

Tor 링크의 개인정보를 보호하는 가장 좋은 방법 중 하나는 보안에 중점을 둔 하이퍼바이저를 기반으로 가상 머신에서 Tor, Torbrowser 및 기타 애플리케이션을 분류하는 것입니다. 그 결과 클라이언트 프로그램(브라우저, 채팅 등)에 대한 공격이 애플리케이션의 VM 내에 남아 있을 수 있으며 Clearnet IP, Tor 키 또는 VM에서 실행 중인 애플리케이션에 대한 기타 정보를 공개할 수 없습니다.

호닉스이 설명에 적합하며 널리 사용되는 가장 안전한 Tor 구성이 되기 위해 노력합니다. 특히 Whonix-Qubes 버전은 Qubes 보안 아키텍처가 매우 철저하기 때문에 익명성 보호에 가장 적합합니다.

Tor를 통해 강제 연결합니다. DNS 유출은 불가능하며, 루트 권한을 가진 악성코드라도 사용자의 실제 IP 주소를 알아낼 수 없습니다.

단점은 RAM을 많이 사용하고 학습 곡선이 있다는 것입니다. 하지만 가상 머신은 Linux를 사용하므로 익숙해질 수 있습니다.

관련 정보