今天看到北京联通开始劫持到联通自己的缓存
应该就是抢先回应个包 302 跳转到联通自己的缓存服务器
可以用 iptables 过滤掉关键字
安装 iptables-mod-filter 添加规则
iptables -I FORWARD -m string --string "Location: http://*.*" --algo bm -j DROP
( http://*.*为缓存服务器 IP 如: http://127.0 )
还有一个办法是拆分 HTTP 包
https://github.com/lehui99/ahjs5s
DNS 劫持可以使用非 53port 或使用 tcp 查询( AliDNS 支持 TCP )
或使用 DNSPod 的 HTTPDNS
使用 DNSAgent 来通过 HTTPDNS 解析
https://github.com/stackia/DNSAgent
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.