Para minimizar vazamentos de DNS, é realmente possível resolver o DNS via Tor.
Para isso, adicione ao seu /etc/tor/torrc
da linha:
DNSPort 9053
E reinicie o tor
service com:
service tor restart
Para testar, faça:
$nslookup
set port=9053
server 127.0.0.1
www.cnn.com
Se estiver usando o resolvconf / dnsmasq, altere seu /etc/dnsmasq.conf
:
no-resolv
server=127.0.0.1#9053
listen-address=127.0.0.1
Se simplesmente usar /etc/resolv.conf
que não é alterado por uma configuração DHCP, altere /etc/resolv.conf
para:
nameserver 127.0.0.1#9053
ou em BIND
lugar em /etc/bind/named.conf.options
:
options {
forwarders {
127.0.0.1 port 9053;
}
}
Usar um serviço dnscrypt
respeitável é, em princípio, mais seguro do que deixar sua resolução de DNS em algum elemento da cadeia da rede Tor; consulte Configurar somente o BIND como encaminhador (sem dicas de raiz), criptografado + lista negra de RPZ / whitelist todos juntos .
Observe também que resolver o DNS por meio de um gateway Tor é notavelmente mais lento, e é altamente recomendável ter um cache local, como dnsmasq
ou BIND
.
Deixarei aqui a fonte do artigo do qual tomei a configuração dnsmasq
. Resolver o DNS por meio do Tor
Curiosamente, como uma abordagem complementar / alternativa, a estratégia usada pelos redsocks para lidar com solicitações de DNS UDP está dando um resultado inválido. responder a qualquer solicitação de DNS UDP via dnstc
para forçar a operação do DNS via TCP, facilitando assim a intermediação do DNS via Tor.
Veja também Visitando sites da darknet / Tor com o Firefox