私はLinuxで作業しながら、さまざまなツールを活用してトラフィックを匿名化する方法について研究してきました。ただし、使用する必要があるすべてのツールについて少し混乱しています。現在使用中の一部は次のとおりです。
*コマンド実行後apt-get install tor
*
nano /etc/proxychains.conf
その後、動的チェーンのコメントを外し、厳密なチェーンをコメントアウトしてファイルを編集しました。
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
プロキシチェーン部分(上)です。また、DNSリークによってプロキシチェーンが破損する可能性があると聞いていますが、どのようなアプローチを取るべきかわかりません。
私が聞いた1つの方法は、次のことを/etc/dhcp/dhclient.conf
達成するために編集することです。
prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
- 最初の2つは彼らが提供するOpenDNSサーバーですが、このファイルを編集するときに何を変更するのかわかりません。ファイルを正しく変更しましたか?
私が聞いたもう1つの変更は、/etc/resolv.conf
OpenNICなどのサイトで見つかったさまざまなIPアドレスです。このファイルを編集するときに何を変更しましたか?
/etc/dhcp/dhclient.conf
基本的に&の違いが何であるかを知りたいです/etc/resolv.conf
。プロキシチェーンを使用するときは、これら2つを編集し続ける必要がありますか?
Linuxで自分自身をよりよく匿名化するために何ができますか?
ベストアンサー1
使用されるデフォルトのDNSサーバーproxychains
はです4.2.2.2
。 DNSサーバーを変更するには、/usr/lib/proxychains3/proxyresolv
構成ファイルを編集する必要があります。
cat /usr/lib/proxychains3/proxyresolv
:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}
if [ $# = 0 ] ; then
echo " usage:"
echo " proxyresolv <hostname> "
exit
fi
export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'