84669 person learning
152542 person learning
20005 person learning
5487 person learning
7821 person learning
359900 person learning
3350 person learning
180660 person learning
48569 person learning
18603 person learning
40936 person learning
1549 person learning
1183 person learning
32909 person learning
linux下好像会使用isp商的dns,即使自己修改成google的8.8.8.8或8.8.4.4
发现总被114劫持. 很生气..
ringa_lee
名词都没搞清楚
所谓的DNS劫持,是说,向DNS A发出DNS查询请求后,DNS B在中间提前返回查询结果。这个中间的查询结果不一定是错误的,可能是正确的(某些小运营商可能会重定向到一个中间的缓存服务器上加速)。在墙内向GFW外发起DNS查询请求返回不正确结果这叫DNS劫持。
DNS劫持
另一种常见的被认为是DNS劫持的,叫NXDOMAIN劫持。是向DNS A发起一个不存在的域名查询,DNS A本来应该返回NXDOMAIN也就是non-exist domain,实际返回的是一个DNS商自己的IP用于广告或用于引导用户到正确域名上。
NXDOMAIN劫持
NXDOMAIN
最后一种是所谓的DNS缓存投毒,建立在DNS劫持基础上。是说DNS服务器发起递归查询时被DNS劫持,然后查询结果被缓存在这台DNS服务器上导致结果不正确。在墙内向国内DNS服务器发起被污染域名的查询时返回不正确结果这叫DNS缓存投毒
DNS缓存投毒
所以对一个存在DNS缓存投毒和NXDOMAIN劫持的DNS服务商,你要求它不返回错误结果,这也太为难它了吧?
貌似我目前也找不到各方法解決 你可以關注下關於GFW的文章 搜索下"GFW dns"
好吧我自己解决了.我发现linux下只有firefox 这样. chrom*就不会这样.所以我觉得是ff的原因.进入
about:config
找到
network.proxy.socks_remote_dns
设置为true如果还这样,安装一个firefox插件清下dns缓存:DNS Cache https://addons.mozilla.org/en-US/fire...
名词都没搞清楚
所谓的
DNS劫持
,是说,向DNS A发出DNS查询请求后,DNS B在中间提前返回查询结果。这个中间的查询结果不一定是错误的,可能是正确的(某些小运营商可能会重定向到一个中间的缓存服务器上加速)。在墙内向GFW外发起DNS查询请求返回不正确结果这叫DNS劫持。另一种常见的被认为是
DNS劫持
的,叫NXDOMAIN劫持
。是向DNS A发起一个不存在的域名查询,DNS A本来应该返回NXDOMAIN
也就是non-exist domain,实际返回的是一个DNS商自己的IP用于广告或用于引导用户到正确域名上。最后一种是所谓的
DNS缓存投毒
,建立在DNS劫持
基础上。是说DNS服务器发起递归查询时被DNS劫持
,然后查询结果被缓存在这台DNS服务器上导致结果不正确。在墙内向国内DNS服务器发起被污染域名的查询时返回不正确结果这叫DNS缓存投毒
所以对一个存在
DNS缓存投毒
和NXDOMAIN劫持
的DNS服务商,你要求它不返回错误结果,这也太为难它了吧?貌似我目前也找不到各方法解決 你可以關注下關於GFW的文章 搜索下"GFW dns"
好吧我自己解决了.我发现linux下只有firefox 这样. chrom*就不会这样.所以我觉得是ff的原因.
进入
找到
设置为true
如果还这样,安装一个firefox插件清下dns缓存:DNS Cache https://addons.mozilla.org/en-US/fire...