टोरेंटिंग के दौरान स्थानीय DNS लुकअप के माध्यम से क्या जानकारी लीक होती है?


1

गुमनामी के लिए uTorrent + Socks5 प्रॉक्सी का उपयोग करते हुए, स्थानीय DNS लुकअप के माध्यम से किस तरह की जानकारी लीक हो सकती है?

यहाँ मेरा वर्तमान विन्यास है:

कनेक्शन सेटअप

जैसा कि आप देख सकते हैं, मैंने स्थानीय DNS लुकअप को सक्षम किया है, और यह चुंबक-लिंक से निपटने वाले uTorrents को बेहतर बनाता है (जैसा कि वे अंत में काम करते हैं ), लेकिन स्वाभाविक रूप से मैं सोच रहा हूं कि साइडइफेक्ट क्या हैं।

आपकी सहायताके लिए धन्यवाद!

संपादित करें: मैं विशेष रूप से इस बारे में सोच रहा हूं कि क्या यह तीसरे पक्ष को व्यक्तिगत रूप से पहचानने की अनुमति देगा, क्योंकि आप कॉपीराइट सामग्री डाउनलोड कर सकते हैं। यह मानते हुए कि प्रॉक्सी अपना वादा निभा रहा है और कोई जानकारी लीक नहीं करता है। ये स्थानीय DNS लुकअप वास्तव में क्या करते हैं?


आपका आईएसपी केवल डीएनएस ही नहीं, सादे पाठ में भेजे जाने वाले किसी भी डेटा को देख सकता है, और शायद अन्य हैकर / संगठन भी। सूचना रिसाव के लिए एकमात्र समाधान, वीपीएन सेवा का उपयोग करना है। लागत आमतौर पर कुछ डॉलर प्रति माह है।
harrymc

जवाबों:


1

आपकी मशीन से डीएनएस लीक होने के साथ, केवल वही जानकारी प्राप्त की जा सकती है जो आप आईपी से कनेक्ट करने की कोशिश कर रहे हैं, दुर्भाग्य से, यह जानकारी का एक छोटा टुकड़ा नहीं है क्योंकि यह आपकी गतिविधियों के बारे में ऑनलाइन बहुत कुछ बता सकता है, और आपको करना होगा यदि आप वास्तव में चिंतित हैं, तो इसके बारे में कुछ।

टोरेंट के नजरिए से, यह DNS प्रोटोकॉल का उपयोग करके ट्रैकर्स और / या साथियों की तलाश में होगा (उनमें से कुछ भी नहीं जिनमें से अधिकांश IPs डोमेन का उपयोग नहीं करते हैं), यह भी ध्यान दें कि यह जानना संभव हो सकता है कि आप एक टोरेंट सॉफ्टवेयर चला रहे हैं (यानी: यदि आपका SOCKS प्रॉक्सी सर्वर से आपका कनेक्शन जो आपके ट्रैफ़िक से होकर गुज़र रहा है, एन्क्रिप्टेड नहीं है), और अपने DNS ट्रैफ़िक की निगरानी करके, आपके द्वारा डाउनलोड की जाने वाली जानकारी का पता लगाना / संकीर्ण करना संभव है, इसलिए यदि तृतीय पक्ष द्वारा आप अपने स्थानीय नेटवर्क में व्यक्तियों से मतलब रखते हैं तो हाँ आपकी पहचान करना संभव है, लेकिन आपके स्थानीय नेटवर्क के बाहर का रूप और अंदर से मदद के बिना तो आपको कानूनी तरीके से पता लगाना बहुत मुश्किल है ।

पर टीओआर परियोजना वेबसाइट , निम्न जानकारी मदद कर सकते हैं कि कैसे इस समस्या से निपटने के लिए बेहतर ढंग से समझ:

SOCKS के 3 संस्करण हैं जिन्हें आप चलाने की संभावना रखते हैं:

SOCKS 4 (जो केवल IP पते का उपयोग करता है)।

SOCKS 5 (जो आमतौर पर व्यवहार में आईपी पते का उपयोग करता है)।

SOCKS 4a (जो होस्टनाम का उपयोग करता है)।

तो आप क्या कर सकते हैं? टीओआर परियोजना ने निम्नलिखित समाधानों का वर्णन किया:

  • यदि आपका आवेदन SOCKS 4a बोलता है, तो इसका उपयोग करें।
  • टोर - प्रोग्राम नामक एक टॉर- जहाज जिसे टो- नेटवर्क कहते हैं, जो दूर से होस्टनाम को देखने के लिए टॉर नेटवर्क का उपयोग कर सकता है; यदि आप होस्ट-नामों को टोर-रिज़ॉल्यूशन के साथ आईपी में हल करते हैं, तो अपने अनुप्रयोगों के लिए आईपी पास करें, आप ठीक हो जाएंगे। (टॉर अभी भी चेतावनी देगा, लेकिन अब आप जानते हैं कि इसका क्या मतलब है।)

मेरा सुझाव है : यदि आप वास्तव में गुमनामी के बारे में चिंतित हैं, तो आप विशेष रूप से टॉर-रिज़ॉल्वर जैसे सॉफ्टवेयर्स का उपयोग कर सकते हैं, जबकि SOCKS 4a प्रॉक्सी हमेशा उपलब्ध नहीं होते हैं।

चूंकि सुरक्षा और गुमनामी हमेशा विश्वसनीयता के साथ एक व्यापार-बंद है, इसलिए आपको यह चुनना होगा कि चुंबक कैसे लाएं, सुरक्षित कठिन / धीमा तरीका या जरूरी नहीं कि सुरक्षित लेकिन तेज तरीका।


धन्यवाद! क्या आप स्पष्ट कर सकते हैं "कृपया कानूनी तरीके से आपका पता लगाना बहुत मुश्किल है"?
जुइको

नेटवर्क के मालिक की अनुमति के बिना किसी स्थानीय नेटवर्क के अंदर प्रवेश करना कानूनी नहीं है, इसीलिए मैंने आपके स्थानीय नेटवर्क के बाहर और अंदर से सहायता के बिना उल्लेख किया है । बाहर से आपको यह पता लगाने की कोशिश करने के लिए कि उन्हें नेटवर्क में किस तरह का ब्रेक देना है क्योंकि नेटवर्क आमतौर पर नेटिंग तकनीक या कुछ इसी तरह का उपयोग करते हैं, इस प्रकार सामान्य रूप से आपके लिए अनुरोधों को मैप करना मुश्किल हो जाता है , लेकिन इसकी मदद से हम एक मैलवेयर कहते हैं, वे इसे उनके लिए गंदा सामान बना सकते हैं। अवैध रूप से गोपनीयता का हमला कुछ हफ्ते पहले हुआ था जब अधिकारियों ने एक ब्लैकमार्केट सर्वर को हटा दिया था।
ऐश

जब तक मैंने अधिकारियों और काले बाजार सर्वर के मालिकों के बीच वकीलों की लड़ाई के बाद छोड़ दिया, जो नीचे ले जाया गया था (जो कि यूएसए के बाहर भी स्थित था), अधिकारियों ने स्पष्ट नहीं किया कि उन्होंने सर्वर के स्थान का खुलासा कैसे किया, न ही उन्होंने प्रदान किया बचाव के बारे में कोई भी जानकारी यह दावा करती है कि उन्होंने इसे गैरकानूनी तरीके से किया था, इसलिए इसने एकांत में आक्रमण करने का नया रिकॉर्ड बनाया (यहाँ चर्चा नहीं है कि यह अच्छे कारण के लिए है या नहीं!)।
राख

1

यह ध्यान में आता है:

  • IP आपके लुकअप या संभवत: रिवर्स लुकअप के माध्यम से आपके साथियों की प्रशंसा करता है
  • ट्रैकर्स जो आप उपयोग कर रहे हैं

1

अपने आप को यह क्यों नहीं पता कि आप किस तरह की जानकारी लीक कर रहे हैं। चूंकि DNS लुकअप एकमात्र प्रॉक्सी गोपनीयता सेटिंग है जिसे आपने अक्षम नहीं किया है, आप uTorrent द्वारा शुरू किए गए कार्यों को देखने के लिए प्रक्रिया मॉनिटर का उपयोग कर सकते हैं UDP Send

UTorrent चल रहा है और SOCKS प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर किया गया, प्रक्रिया मॉनिटर लॉन्च करें और UDP के साथ uTorrent की घटनाओं को शामिल करने के लिए फ़िल्टर सेट करें जैसे ऑपरेशन भेजें : Procmon UDP फ़िल्टर भेजें

ठीक पर क्लिक करें और जब uTorrent DNS लुकअप करता है, तो उन्हें प्रोसेस मॉनिटर द्वारा लॉग किया जाएगा।


0

स्वीकृत उत्तर गलत है।

एक लीक डीएनएस अनुरोध केवल उन वेबसाइटों से अधिक बताता है जिन्हें आप देख रहे हैं। यदि उदाहरण के लिए आप अपने आईएसपी के डीएनएस का उपयोग करते हैं, तो एक डीएनएस अनुरोध लीक हो जाएगा जो आईएसपी आप उपयोग कर रहे हैं। एक हमलावर के रूप में आपको बस अपना DNS सर्वर चलाना है।

यदि आप Google की तरह एक सार्वजनिक DNS सर्वर का उपयोग करते हैं तो आप अपने आईपी के कुछ विवरण को एड-क्लाइंट-सबनेट के माध्यम से लीक कर सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.