直接到根服务器的 dns 查询都被劫持了吗?

2021-12-03 22:44:18 +08:00
 pcslide
墙内 dig @198.41.0.4 www.facebook.com
得到的直接就是地址
www.facebook.com. 214 IN A 31.13.95.37
;; Query time: 10 msec
;; SERVER: 198.41.0.4#53(198.41.0.4)

----------------------------
墙外 dig @198.41.0.4 www.facebook.com
让我去问下面的服务器
;; AUTHORITY SECTION:
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
[此处略去若干行]
;; Query time: 320 msec
;; SERVER: 198.41.0.4#53(198.41.0.4)


墙内的问询时间才 10ms ,这个应该在一个城市吧???
4081 次点击
所在节点    宽带症候群
23 条回复
cwek
2021-12-05 19:43:42 +08:00
抢答的话,估计是返回的包 TTL 大得离谱,成为一种识别特征吧
2i2Re2PLMaDnghL
2021-12-06 14:50:36 +08:00
抢答不是劫持

连 8.8.8.8 只有触发过滤才是幻觉,可以看响应包。连得快是因为 Google 优化好,出了门就是。
而且 dig +tcp 最明显,触发过滤就被 RST ,原因是技术手段是旁听人不是中间人( TCP 有状态,中间人消耗算力爆炸)。

过滤发生在边际,跟访问谁无关,尝试 dig www.google.com @<填入任意有路由且非 DNS 的 IP>
再尝试 dig www.baidu.com @<上述同 IP>
DonDonc
2021-12-06 15:52:19 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/819924

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX