DNS TCP 查询也被污染了??

2020-02-25 20:35:56 +08:00
 suspended

白天都还没有污染,晚上发现已经污染了!! 网络:广东联通宽带。

求证其他地区的情况。

bogon: ~ ]
user$ dig +tcp @8.8.4.4 abc.facebook.com

; <<>> DiG 9.8.3-P1 <<>> +tcp @8.8.4.4 abc.facebook.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42184
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;abc.facebook.com.		IN	A

;; ANSWER SECTION:
abc.facebook.com.	249	IN	A	173.252.102.16

;; Query time: 77 msec
;; SERVER: 8.8.4.4#53(8.8.4.4)
;; WHEN: Tue Feb 25 20:21:14 2020
;; MSG SIZE  rcvd: 50

bogon: ~ ]
user$ dig +tcp @8.8.4.4 xxx.abc.facebook.com

; <<>> DiG 9.8.3-P1 <<>> +tcp @8.8.4.4 xxx.abc.facebook.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13805
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;xxx.abc.facebook.com.		IN	A

;; ANSWER SECTION:
xxx.abc.facebook.com.	242	IN	A	31.13.64.1

;; Query time: 76 msec
;; SERVER: 8.8.4.4#53(8.8.4.4)
;; WHEN: Tue Feb 25 20:21:18 2020
;; MSG SIZE  rcvd: 54
7727 次点击
所在节点    DNS
18 条回复
mason961125
2020-02-25 20:41:08 +08:00
致远星
liuxyon
2020-02-25 20:47:12 +08:00
你看看你的路由
suspended
2020-02-25 20:50:23 +08:00
@liuxyon 看不到路由,协议被联通掐了。- -b
love
2020-02-25 20:52:03 +08:00
为啥我这里
dig +tcp @8.8.4.4 www.facebook.com
;; communications error to 8.8.4.4#53: connection reset

dig 百度没被 reset
suspended
2020-02-25 20:59:37 +08:00
@love 看来党国确实打算干掉 DNS over TCP 了,惨惨惨
txydhr
2020-02-25 21:07:24 +08:00
楼主火星了 很久之前就这样了
reus
2020-02-25 21:09:28 +08:00
又不是端对端加密的,不奇怪
suspended
2020-02-25 21:14:47 +08:00
@txydhr 好吧,确实火星了。。。
yankebupt
2020-02-25 22:04:57 +08:00
北京聯通確認。
好像確實是新加的。因爲記得原來 tcp 查股溝沒問題的。
另外可能 dns 包太小了,旁路阻斷可能爲了防止自己成爲被 D 目標,多次重複打 dig +tcp 命令後會擊穿雙向 reset,直接返回結果……
不知道拿什麼設備做的
leido
2020-02-25 22:11:00 +08:00
出境 tcp 都不可信
geekvcn
2020-02-25 22:43:16 +08:00
53 5353 端口 TCP 直接 rest,opendns 443 端口可以但是随机阻断
geekvcn
2020-02-25 22:46:07 +08:00
记错了 53 tcp 直接 connection reset 5353 和 443 间歇阻断
Tink
2020-02-25 23:09:18 +08:00
ss-tunnel
yankebupt
2020-02-25 23:13:37 +08:00
有點氣,直接兩頭加了 dns 端口 reset flag drop...
tunnel 過兩天有時間再搞
SuperFashi
2020-02-25 23:34:32 +08:00
火星了。要用的话还是 tcp-tls 或者 over https 吧
HaoranLi
2020-02-26 10:44:32 +08:00
smartdns+DOT 香的不行,没出过什么问题
liuxyon
2020-02-27 17:51:11 +08:00
@suspended #3 所以你应该明白实际中断到目的地的路由,然后拦截询问回答假的
youtoshell
2020-03-12 09:28:58 +08:00
DNS 服务器 加入黑名单 走代理。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/647516

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX