Que informações vazam por meio de pesquisas de DNS locais durante o torrent?

1

Usando o uTorrent + um proxy Socks5 para anonimato, que tipo de informação pode vazar por meio de pesquisas de DNS locais?

Aqui está minha configuração atual:

Como você pode ver, eu habilitei pesquisas locais de DNS, e isso melhorou severamente o manuseio de links magnéticos pelos uTorrents (como em eles finalmente funcionam ), mas naturalmente estou me perguntando quais são os efeitos colaterais.

Obrigado pela sua ajuda!

Edit: Eu estou particularmente querendo saber se isso permitirá que terceiros identifiquem alguém pessoalmente, por exemplo, porque você pode estar baixando material protegido por direitos autorais. Assumindo, é claro, que o Proxy cumpra sua promessa e não vaze nenhuma informação. O que essas pesquisas de DNS locais realmente fazem?

    
por phi 22.11.2014 / 19:41

4 respostas

1

Com o DNS vazando da sua máquina, a única informação que pode ser obtida são os IPs aos quais você está tentando se conectar, infelizmente, isso não é uma informação pequena, pois pode dizer muito sobre suas atividades on-line, e você tem que fazer alguma coisa se estiver realmente preocupado.

Do ponto de vista do torrent, ele estará procurando por rastreadores e / ou peers usando o protocolo DNS (alguns deles não todos, já que a maioria deles usa IPs e não domínios), também note que pode ser É possível saber que você está executando um software de torrent (ou seja: se sua conexão com o servidor proxy SOCKS pelo qual você está passando não está criptografada) e monitorando seu tráfego DNS, também é possível detectar / adivinhar / restringir informações que você está baixando, por isso, se por terceiros você quer dizer pessoas em sua rede local, então sim, é possível identificá-lo, mas fora da sua rede local e sem a ajuda interna, é muito difícil localize você de maneira legal .

No site do projeto TOR , as informações a seguir podem ajudar você a entender melhor como lidar com o problema:

Existem 3 versões do SOCKS que você provavelmente encontrará:

SOCKS 4 (que usa apenas endereços IP).

SOCKS 5 (que geralmente usa endereços IP na prática).

SOCKS 4a (que usa nomes de host).

Então, o que você pode fazer? O projeto da TOR descreveu as seguintes soluções:

  • Se o seu aplicativo fala SOCKS 4a, use-o.
  • O Tor vem com um programa chamado tor-resolve que pode usar a rede Tor para procurar nomes de host remotamente; Se você resolver nomes de host para IPs com tor-resolve, então passe os IPs para seus aplicativos, você estará bem. (Tor ainda vai dar o aviso, mas agora você sabe o que isso significa.)

Minha sugestão é : se você está realmente preocupado com o anonimato, pode usar softwares como o tor-resolver especialmente enquanto os proxies SOCKS 4a são nem sempre está disponível.

Como a segurança e o anonimato são sempre um compromisso com a confiabilidade, você tem que escolher como buscar o ímã, a maneira segura, dura / lenta ou não necessariamente segura, mas mais rápida.

    
por 01.12.2014 / 08:46
1

Isso vem em mente:

  • Endereços IP de seus colegas por meio de pesquisas ou possíveis pesquisas inversas
  • rastreadores que você está usando
por 23.11.2014 / 11:26
1

Por que não descobrir o tipo de informação que você pode estar vazando? Como as pesquisas de DNS são a única configuração de privacidade do proxy que você não desativou, você pode usar o Monitor de processo para procurar as operações UDP Send iniciadas pelo uTorrent.

Com o uTorrent em execução e configurado para usar o proxy SOCKS, inicie o Process Monitor e defina o filtro para incluir eventos do uTorrent com a operação UDP Send da seguinte forma:

Clique em OK e quando o uTorrent realizar pesquisas de DNS, elas serão registradas pelo Process Monitor.

    
por 29.11.2014 / 14:27
0

A resposta aceita está errada.

Uma solicitação de DNS com vazamento informa mais do que apenas os sites que você está visualizando. Se, por exemplo, você usar o DNS do seu ISP, uma solicitação de DNS vazará qual ISP você está usando. Como invasor, tudo o que você precisa fazer é executar seu próprio servidor DNS.

Se você usa um servidor DNS público como o do Google, ainda pode vazar alguns detalhes do seu IP via sub-rede-cliente-edns.

    
por 05.03.2016 / 02:17