kignho,
il DNS e l'ICMP leaking in tor è un fatto noto. Tor usa socks4 di base, che si interfaccia solo con connessioni TCP, mentre la risoluzione di nomi DNS esce su UDP porta 53. In pratica la richiesta per ottenere un indirizzo IP a partire da un nome non passa per il circuito tor, ma viene inoltrata direttamente al DNS server impostato per la connessione, che quindi eseguirà una query col tuo reale indirizzo IP... è per questo che viene fuori quell'avviso.
Detto questo c'è poco che puoi fare
* (smentitemi se sbaglio

)... dall'output dello script sembra che venga usato
proxychains, che non garantisce il tunneling totale della connessione. Al suo posto magari si potevano provare
torsocks,
torify o
usewithtor, anche se io personalmente ottengo gli stessi warning anche con questi tools, che tentano di forzare tutto il traffico via tor. In genere l'unico modo sicuro è usare
tor-resolve, ma si vede che esso non è stato utilizzato in
penmode.
Dai uno sguardo alle pagine di manuale:
proxychains,
torsocks,
tsocks,
torify,
usewithtor,
tor-resolve da terminale con:
man <pagina>
c'è anche un sacco di documentazione sul web.
* Se l'host è remoto potresti impostare una entry in
/etc/hosts in modo che la risoluzione avvenga in locale. Giusto un'idea...
Bye!
« Last Edit: April 22, 2013, 10:43:52 PM by b4d_bl0ck »
bool secure = check_paranoia() ? true : false;