一般运营商的 dns 劫持也是抢答么

2018-02-11 08:46:55 +08:00
 p64381
在自己指定其他公共 dns 的情况下
10830 次点击
所在节点    DNS
32 条回复
q397064399
2018-02-11 14:10:28 +08:00
@goofool #19 那不是路由器管理权限 也能监听 公网的 udp 端口了?
ytjfmv
2018-02-11 14:11:24 +08:00
@mt7620 楼主似乎想用 udp 53 通信, 有些地方确实不通
ytjfmv
2018-02-11 14:15:40 +08:00
@goofool 不管通过抢答还是伪造路由,做戏肯定做全套啊,除了 ttl 和响应时间间隔不屑于 /不能伪造,其它的和真的一样,才不管你什么类型 nat 呢
q397064399
2018-02-11 14:16:00 +08:00
@goofool #19 好吧,确实是我孤陋寡闻了,对 NAT 的模式 没了解清楚
shiina
2018-02-11 14:25:02 +08:00
@ytjfmv 青岛移动 dns 解析 nslookup www.youtube.com 8.8.8.8 永远是 127.0.0.1
@q397064399 赞同老哥的说法, 伪造了 IP 报文
我自己本地起了一个走 http 的 dns 解析服务, 凑活能上网了, 辣鸡移动 [doge]
mt7620
2018-02-11 14:27:59 +08:00
我是这么劫持内网 DNS 请求的,下面 2 条规则应用到主路由上面,不然 chromecast 这种不走默认 DNS 的设备,会被污染。

iptables -t nat -I PREROUTING -i br0 -p udp -d 8.8.4.4 --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING -i br0 -p udp -d 8.8.8.8 --dport 53 -j REDIRECT --to-ports 53
p64381
2018-02-11 14:52:37 +08:00
@shiina 我比较关心的是 除了常见的 dns 被劫持, 其它的 udp dst port 53 的数据能发出去么

@mt7620 那些运营商是劫持常见 dns 的 ip 呢还是所有符合 udp 53 的包都劫持呢
mt7620
2018-02-11 15:49:56 +08:00
@p64381
只劫持特定 ip,还是 udp 53 都劫持,这个要看 isp 良心了吧?
shiina
2018-02-11 18:50:14 +08:00
@p64381 我这边其他的可以发出去, 只有部分国外网站劫持
flyingheart
2018-02-11 18:55:11 +08:00
@q397064399 大多数情况下运营商和路由器的 nat 都是不判断源 IP 的,不然可能会对某些 p2p 游戏造成一些困扰
你说的这种叫 Symmetric NAPT,现实中用的很少
q397064399
2018-02-11 23:16:00 +08:00
@flyingheart #30 好吧,很尴尬.. 确实孤陋寡闻了
dnsstudio
2018-11-10 21:59:12 +08:00
呵呵,那是缓存劫持。我以前就是 DNS 及 teamviewer 吧主

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/430107

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX