TL-XDR5430 的 dns 劫持

2021-11-22 21:46:06 +08:00
 unicser
测试发现 XDR5430 会劫持 tplogin.cn 的解析,即使没有将 dns 设置为路由器的地址,甚至请求局域网内其他地址也会劫持 tplogin.cn 这个域名,可以参考下面的例子,192.168.0.24 是局域网内某个 ip 不提供 dns 解析服务,客户端设置的 dns 服务器为 192.168.0.1 ,XDR5430 的地址是 192.168.0.215 ,请问这种劫持有办法关闭吗?

$ dig tplogin.cn @192.168.0.24

; <<>> DiG 9.10.6 <<>> tplogin.cn @192.168.0.24
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6528
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;tplogin.cn. IN A

;; ANSWER SECTION:
tplogin.cn. 0 IN A 192.168.0.215

;; Query time: 43 msec
;; SERVER: 192.168.0.24#53(192.168.0.24)
;; WHEN: Mon Nov 22 21:45:41 CST 2021
;; MSG SIZE rcvd: 44
1839 次点击
所在节点    路由器
9 条回复
Tianao
2021-11-23 00:23:25 +08:00
没办法关闭,这是经 tplogin.cn 域名 registrant 授权的行为,完全代表 tplogin.cn 域名 registrant 对其所注册域名的使用及处置意志和意愿。
cest
2021-11-23 00:38:10 +08:00
ap 模式也劫持吗?
unicser
2021-11-23 11:11:08 +08:00
@cest 话说就是 ap 模式,所以才觉得神奇
unicser
2021-11-23 11:15:20 +08:00
@Tianao 我想描述的事实是 AP 模式下劫持了解析,并非纠结在 tp-link 是否注册了 tplogin.cn
unicser
2021-11-23 11:19:19 +08:00
@Tianao 可能我没有描述清楚,只要是局域网内任意的通的 IP 作为 dns 服务器,都能解析出这个域名,感觉就是 XDR5430 在局域网内完全代理了尝试解析这个域名的应答,其他域名则正常。
julyclyde
2021-11-23 12:57:39 +08:00
想实现并不难
在网桥上处理 IP 协议
v2tudnew
2021-11-30 18:13:43 +08:00
@unicser #5 只要通过这个 AP 走的流量都会被劫持,不通过的是没法的。
unicser
2021-12-02 14:16:07 +08:00
@v2tudnew 最终我试出个 workaround ,就是将 AP 的管理地址设置为局域网以外的地址,实测这样就没法劫持了
v2tudnew
2021-12-02 14:21:30 +08:00
@unicser 这样的话,访问这个 AP 又会麻烦点了,感觉也不是很有必要改,tplogin.cn 这个域名反正又没公共解析。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/817241

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX