저는 Linux 작업을 하면서 다양한 도구를 활용하여 트래픽을 익명화하는 방법에 대한 연구를 해왔습니다. 그러나 사용해야 하는 모든 도구에 대해 약간 혼란스럽습니다. 현재 사용 중인 일부는 다음과 같습니다.
*명령어 실행 후 apt-get install tor
*
nano /etc/proxychains.conf
그런 다음 동적 체인의 주석을 해제하고 엄격한 체인을 주석 처리한 후 파일을 편집했습니다.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
프록시 체인 부분(위)입니다. 또한 DNS 누출로 인해 프록시 체인이 손상될 수 있다는 말을 들었지만 어떤 접근 방식을 취해야 할지 잘 모르겠습니다.
내가 들은 한 가지 방법은 /etc/dhcp/dhclient.conf
다음을 달성하기 위해 편집하는 것입니다.
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
- 처음 2개는 그들이 제공하는 OpenDNS 서버인데, 이 파일을 편집할 때 무엇을 변경해야 할지 잘 모르겠습니다. 파일을 올바르게 변경 했습니까?
제가 들은 또 다른 변경 사항은 /etc/resolv.conf
OpenNIC와 같은 사이트에서 발견되는 다양한 IP 주소입니다. 이 파일을 편집할 때 무엇을 변경했습니까?
/etc/dhcp/dhclient.conf
기본적으로 & 의 차이점이 무엇인지 알고 싶습니다 /etc/resolv.conf
. 프록시 체인을 사용할 때 이 두 가지를 계속 편집해야 합니까?
Linux에서 내 자신을 더 잘 익명화하기 위해 또 무엇을 할 수 있습니까?
답변1
사용되는 기본 DNS 서버 proxychains
는 입니다 4.2.2.2
. DNS 서버를 변경하려면 /usr/lib/proxychains3/proxyresolv
구성 파일을 편집해야 합니다.
cat /usr/lib/proxychains3/proxyresolv
:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}
if [ $# = 0 ] ; then
echo " usage:"
echo " proxyresolv <hostname> "
exit
fi
export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
답변2
Tor 링크의 개인정보를 보호하는 가장 좋은 방법 중 하나는 보안에 중점을 둔 하이퍼바이저를 기반으로 가상 머신에서 Tor, Torbrowser 및 기타 애플리케이션을 분류하는 것입니다. 그 결과 클라이언트 프로그램(브라우저, 채팅 등)에 대한 공격이 애플리케이션의 VM 내에 남아 있을 수 있으며 Clearnet IP, Tor 키 또는 VM에서 실행 중인 애플리케이션에 대한 기타 정보를 공개할 수 없습니다.
호닉스이 설명에 적합하며 널리 사용되는 가장 안전한 Tor 구성이 되기 위해 노력합니다. 특히 Whonix-Qubes 버전은 Qubes 보안 아키텍처가 매우 철저하기 때문에 익명성 보호에 가장 적합합니다.
Tor를 통해 강제 연결합니다. DNS 유출은 불가능하며, 루트 권한을 가진 악성코드라도 사용자의 실제 IP 주소를 알아낼 수 없습니다.
단점은 RAM을 많이 사용하고 학습 곡선이 있다는 것입니다. 하지만 가상 머신은 Linux를 사용하므로 익숙해질 수 있습니다.