垃圾运营商劫持 DNS 的证据终于被我抓到了

2019-06-27 14:07:07 +08:00
 c0c0c0

以前一直有耳闻运营商会劫持 dns,用 Wireshark 抓包看到响应的信息也是对的,就没怎么在意,今天总算抓到一点点证据了,实验内容如下,openwrt 配置好 ddns,然后重启路由器,一分钟后,在域名管理界面可以看到域名解析地址已经更改,然后使用站长之家的 nslookup 工具和本地的 nslook 工具同时进行解析查询,可以看到解析结果不一样:,为了排除是我本地 DNS 解析缓存的原因,我还特意上腾讯云的服务器和清除本地缓存,结果也是一样的,如下图:

8874 次点击
所在节点    宽带症候群
28 条回复
deorth
2019-06-27 19:17:29 +08:00
之前干过,在转发链路上找一台 linux,装 dnsmasq,然后本机弄个回环 8.8.8.8。走默认路由到你这里的 dns 请求就被本机响应了。当然,dnsmasq 的上级就不能设置为 8.8.8.8 了
lrvy
2019-06-28 10:24:42 +08:00
DNS over TLS 应该可以解决这种问题吧
Neoth
2019-06-28 10:30:09 +08:00
楼主写出来的检测方法逻辑和技术思考严重不充分。还是再考虑下,多看看技术文章再说吧。
mytsing520
2019-06-29 01:59:18 +08:00
证据不充分,无法证明
z5864703
2019-07-01 20:12:54 +08:00
@c0c0c0 114 或谷歌 DNS 本身也有缓存,楼主只需确认这两个 IP 是不是分别是现在拨号分配的 IP 和之前拨号分配的 IP,如果是,那就是 DNS 缓存问题,和运营商劫持半毛钱关系都没有
z5864703
2019-07-01 20:13:59 +08:00
而且如果是我上面说的情况,楼主需要去了解下 DNS 的 TTL 以及域名解析工作原理
SZP1206
2019-07-02 09:18:41 +08:00
@jjplay +1 亲身经历
laozhoubuluo
2019-07-07 17:00:07 +08:00
其实 114DNS 给了个省事的方法,直接 Windows 命令行敲“ nslookup whether.114dns.com 114.114.114.114 ”
如果出来是 127 开头的地址,那就是被劫持了,反之那就没问题。
例如北京联通(无 DNS 劫持),解析结果为 58.217.249.139
例如北京移动(有 DNS 劫持),解析结果为 127.0.0.1

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/577985

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX