某厂商防止 DNS 拦截的大聪明手段

91 天前
 jqknono

近日 DNS 公共服务有 IP 有异常访问行为, 每秒数十次重复的请求一个域名, 完全不遵循 DNS 协议, 不理会全局生存时间 (TTL)值.

开始时以为该 IP 是攻击者, 观察流量后发现, 主要是某厂商的 App 在疯狂请求 DNS. 后端设置的TTL=10表示接收到的 DNS 查询返回值生命周期为 10 秒, 这 10 秒内请求者都应该使用这个返回值, 而不是再次请求 DNS 服务器. 但该 App 每秒数十个相同请求, 说明该 App 没有按照 DNS 协议正确处理 TTL 值. 后台拦截请求统计里, 有 90%以上的请求都是该域名.

可能该厂商知道有 DNS 拦截的手段, 采取了你不让我访问, 我就让用户 App 直接 DoS 攻击你的 DNS 服务器的方式. 由于后端同时设置了相同 IP 每秒只允许 20 次突发请求, 该大聪明行为同时会影响到用户的其它正常 DNS 查询, 影响其它 App 的正常使用.

运维看到这样单 IP 疯狂请求同一域名的行为, 不想放行也得放行了.

4509 次点击
所在节点    DNS
14 条回复
mooyo
91 天前
不要直接拦截,给他返回空地址就行了
gcod
91 天前
没拿到解析记录就会尝试重新获取,返回个假地址给他就好了
cleanery
91 天前
返回一个 fakeip 比如 198.18.0.3 顺便攻击下用 clash fakeip 的默认设置的人
defunct9
91 天前
下毒噻
jqknono
91 天前
@cleanery

不错的建议, 留一下 IP ,方便表达感谢.

![]( )
simplove
91 天前
我是在上面配置 DNS 重写到 127.0.0.1
leon2023
91 天前
毫无底线可言😰
proxytoworld
90 天前
我只觉得他是写错了逻辑。
CC11001100
90 天前
@jqknono 哈哈哈
dddedd
90 天前
我 adguard 拦截的 IP 填的某流氓厂家 IP
molezznet
90 天前
默认不就是返回空白 ip 0000 ,
除非自己手动选择了 refused 吧?

拦截模式
默认:被 Adblock 规则拦截时反应为零 IP 地址( A 记录:0.0.0.0 ; AAAA 记录:::)
REFUSED:以 REFUSED 码响应请求
NXDOMAIN:以 NXDOMAIN 码响应
空 IP:以零 IP 地址响应( A 记录 0.0.0.0 ; AAAA 记录 ::)
自定义 IP:以手动设置的 IP 地址响应
jqknono
90 天前
@molezznet
@mooyo
@gcod
是返回的全 0, 只有该域名是不断高频请求
zli
90 天前
运维看到这样单 IP 疯狂请求同一域名的行为, 不想放行也得放行了.

=================================================================

AdGuard Home -> 过滤器 -> DNS 重写 -> 添加 DNS 重写 -> *.toutiao.com/360.cn -> 保存
catsimple
90 天前
防 DNS 拦截还不简单...直接内置 DOH 服务就行了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1085748

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX