有 windows 下支持迭代解析的 dns 缓存吗?

2015-12-05 10:42:11 +08:00
 gamexg

不知道什么情况,我这里稍微不常见的域名经常解析不出来 ip , 114 、阿里的都试过,解析结果也是空白。 8.8.4.4 倒是可以解析,但是对于 cdn 网站会绕道。

通过 dig 测试 迭代解析是可以获得正确的 ip ,所以问下有 windows 下支持迭代解析的 dns 缓存吗?宁愿每次 dns 解析慢点也不想不断的蹦出来域名无法解析的错误。

3953 次点击
所在节点    DNS
19 条回复
neoblackcap
2015-12-05 10:54:49 +08:00
dns 挂了,很大程度上是 DNS 污染,跟操作系统没关系
lanlanlan
2015-12-05 10:57:30 +08:00
你用的啥宽带
lenovo
2015-12-05 11:00:48 +08:00
gamexg
2015-12-05 11:07:46 +08:00
@neoblackcap dig 测试 dns 根本没有返回 A 记录,确定是 DNS 的问题,但是奇怪的是 114 、阿里在我这里都是一样的问题。

基本上不常见的域名全部解析不出来,我纳闷难道 114 、阿里和本地电信在我这里共用的 dns 服务器?

之前只是 isp 的 dns 有这个故障,最近 114 也开始解析不出来了。针对有问题的域名通过 阿里侧、 vps 之类的测试过,全国都解析正常,但是我这里 114 、阿里 dns 、电信 dns 都给我返回空记录。

也猜测可能是 isp 劫持了 114.114.114.114 到自己的 dns ,但是 114.114.114.114 不会返回 isp 的域名纠错 ip ,所以不太像是劫持了 114 dns 。
gamexg
2015-12-05 11:20:20 +08:00
@lanlanlan 山东电信
@lenovo 非常感谢。
lanlanlan
2015-12-05 11:51:52 +08:00
traceroute 看下 是不是存在被劫持的可能.. 暂时可以先试试 DNSPOD 家的 119.29.29.29.
GeekTest
2015-12-05 12:59:56 +08:00
@gamexg 山东电信目前不会污染 DNS
gamexg
2015-12-05 17:51:04 +08:00
@GeekTest 的确没有发现返回恶意 ip ,但是 dns 查询返回空记录。。。

@lanlanlan traceroute 没有发现问题,如果只是劫持 53 端口不会影响 traceroute 。

测试了一下 ping 值,发现可能是电信劫持了 114 、及 阿里的 dns 请求。

ping 114.114.114.114 响应时间是 30 毫秒,但是 dig @114 响应时间是 12 毫秒,比 ping 快了近一倍,和电信 dns(219.147.1.66) 的 dig 响应时间及 ping 耗时一致,恐怕是将到 114 的请求劫持到了电信自己的 dns 服务器上面了。


# 114 DNS
>dig afsaf.chenwang.net @114.114.114.114

; <<>> DiG 9.3.2 <<>> afsaf.chenwang.net @114.114.114.114
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 491
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;afsaf.chenwang.net. IN A

;; Query time: 12 msec
;; SERVER: 114.114.114.114#53(114.114.114.114)
;; WHEN: Sat Dec 05 17:37:45 2015
;; MSG SIZE rcvd: 36


# 电信 DNS
>dig dsgdsa.chenwang.net @219.147.1.66

; <<>> DiG 9.3.2 <<>> dsgdsa.chenwang.net @219.147.1.66
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 401
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;dsgdsa.chenwang.net. IN A

;; Query time: 13 msec
;; SERVER: 219.147.1.66#53(219.147.1.66)
;; WHEN: Sat Dec 05 17:38:58 2015
;; MSG SIZE rcvd: 37


>ping 114.114.114.114

正在 Ping 114.114.114.114 具有 32 字节的数据:
来自 114.114.114.114 的回复: 字节=32 时间=30ms TTL=76
来自 114.114.114.114 的回复: 字节=32 时间=29ms TTL=76
来自 114.114.114.114 的回复: 字节=32 时间=30ms TTL=80
来自 114.114.114.114 的回复: 字节=32 时间=29ms TTL=93

114.114.114.114 的 Ping 统计信息:
数据包: 已发送 = 4 ,已接收 = 4 ,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 29ms ,最长 = 30ms ,平均 = 29ms

>ping 219.146.1.66

正在 Ping 219.146.1.66 具有 32 字节的数据:
来自 219.146.1.66 的回复: 字节=32 时间=14ms TTL=57
来自 219.146.1.66 的回复: 字节=32 时间=15ms TTL=57
来自 219.146.1.66 的回复: 字节=32 时间=14ms TTL=57

219.146.1.66 的 Ping 统计信息:
数据包: 已发送 = 3 ,已接收 = 3 ,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 14ms ,最长 = 15ms ,平均 = 14ms
gamexg
2015-12-05 18:07:43 +08:00
google 进入中国了, 8.8.8.8 dns 响应耗时居然只有 11 毫秒。

我就纳闷了,电信劫持 dns 有什么好处?难道打算后期投毒?


C:\Windows\System32>dig dfgjfja.chenwang.net @8.8.8.8

; <<>> DiG 9.3.2 <<>> dfgjfja.chenwang.net @8.8.8.8
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 801
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;dfgjfja.chenwang.net. IN A

;; Query time: 11 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sat Dec 05 18:06:30 2015
;; MSG SIZE rcvd: 38


C:\Windows\System32>dig dfgjfja.chenwang.net @8.8.8.8

; <<>> DiG 9.3.2 <<>> dfgjfja.chenwang.net @8.8.8.8
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 1319
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;dfgjfja.chenwang.net. IN A

;; Query time: 16 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sat Dec 05 18:06:31 2015
;; MSG SIZE rcvd: 38
lanlanlan
2015-12-05 18:56:51 +08:00
@gamexg nslookup whether.114dns.com 114.114.114.114 返回的如果是 127 妥妥的劫持了
gamexg
2015-12-05 19:37:48 +08:00
@lanlanlan 127.0.0.1

>dig whether.114dns.com @114.114.114.114

; <<>> DiG 9.3.2 <<>> whether.114dns.com @114.114.114.114
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 171
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;whether.114dns.com. IN A

;; ANSWER SECTION:
whether.114dns.com. 30 IN A 127.0.0.1

;; Query time: 16 msec
;; SERVER: 114.114.114.114#53(114.114.114.114)
;; WHEN: Sat Dec 05 19:38:43 2015
;; MSG SIZE rcvd: 52
gamexg
2015-12-05 19:46:17 +08:00
目前发现 223.6.6.6 、 114.114.114.119 、 114.114.115.119 之类的没有劫持。
lanlanlan
2015-12-05 20:07:33 +08:00
@gamexg 好惨- - 想不通电信干这事情 有何意义
i1173081
2015-12-06 12:58:34 +08:00
@lanlanlan whether.114dns.com 这个域名怎么做到劫持就变 IP 的呢
lanlanlan
2015-12-06 13:39:49 +08:00
@i1173081 不太清楚他实现的原理
gamexg
2015-12-06 14:04:21 +08:00
@i1173081 因为这个域名正常解析的结果就是 127.0.0.1 ,但是 114 自己的 dns 劫持了自己的域名不返回 127.0.0.1 。
johnjiang85
2015-12-07 11:04:38 +08:00
@gamexg 可以试试 DNSPod 的 119.29.29.29 ,也可以解析 whether.dnspod.cn 来测试看看是否被运营商劫持,如果返回 127.0.0.1 说明被劫持。 119.29.29.29 的用户因为比较少,所以被劫持的情况相对较少,除了部分小运营商将所有 dns 都劫持了。
gamexg
2015-12-07 11:17:36 +08:00
@johnjiang85 DNSPod 的没有被劫持。

C:\Windows\System32>dig @119.29.29.29 whether.dnspod.cn

; <<>> DiG 9.3.2 <<>> @119.29.29.29 whether.dnspod.cn
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1369
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;whether.dnspod.cn. IN A

;; ANSWER SECTION:
whether.dnspod.cn. 600 IN A 115.236.155.37

;; Query time: 66 msec
;; SERVER: 119.29.29.29#53(119.29.29.29)
;; WHEN: Mon Dec 07 11:18:26 2015
;; MSG SIZE rcvd: 51
lanlanlan
2015-12-07 11:29:14 +08:00
@gamexg 思路卡了 一直把劫持后的当作是用转发请求来想了 。实际劫持时候想伪造的话 也是可以做到的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/241306

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX