설사 귀하의 애플리케이션에서 올바른 SOCKS 프로토콜 변종을 쓰고 있다고 하더라도, DNS 쿼리가 거기서 유출되고 있을 리스크가 여전히 존재합니다.
이는 Firefox 확장 기능이 목적지의 IP 주소, 소속 국가 등의 정보를 사용자에게 전달하기 위해 목적지 호스트네임을 분해하려 할 때 발생하는 문제입니다.
사용하는 애플리케이션에서 이런 활동을 하는 것 같다고 의심된다면, 확인을 위해 하단의 설명을 따르세요.
- torrc 파일에
TestSocks 1
을 추가하세요.
- Tor를 시작한 후 애플리케이션의 SOCKS 프록시 설정을 Tor의 SOCKS5 서버(
socks5://127.0.0.1:9050
by default) 설정에 맞추세요
- 애플리케이션을 사용하면서 로그를 주시하세요. 매 socks 연결마다 Tor는 안전한 연결일 경우
notice
로그를 남깁니다. 그리고 DNS 요청이 유출되고 있는 연결의 경우 warn
로그를 남깁니다.
DNS 요청이 유출되고 있는 연결 모두를 자동으로 비활성화하려면, torrc 파일에 SafeSocks 1
을 추가하세요.