Как проверить, пропускает ли DNS-запросы приложение, использующее SOCKS?

Есть два шага, которые вам нужно сделать, чтобы это проверить. Первый - убедиться, что приложение использует правильный вариант протокола SOCKS, а второй – что других утечек нет.

Шаг первый: добавьте «TestSocks 1» в ваш файл torrc, а затем просмотрите журналы после того, как используете свое приложение. Затем Tor будет регистрировать для каждого соединения SOCKS, использовал ли он «хороший» или «плохой» вариант протокола. (Если вы хотите автоматически отключить все «плохие» варианты, пропишите «SafeSocks 1» в вашем файле torrc.)

Шаг второй: даже если ваше приложение использует правильный вариант протокола SOCKS, существует риск, что это может привести к утечке DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя хоста, например, чтобы показать вам его IP-адрес, страну, в которой он находится, и т. д. Эти приложения могут использовать безопасный вариант SOCKS при фактическом установлении соединения, но они все еще разрешают DNS локально. Если вы подозреваете, что ваше приложение может вести себя так, вам следует использовать сетевой анализатор, такой как Wireshark, и искать подозрительные исходящие DNS-запросы.

© Все права защищены Tor Browser

ВВерх