某厂商防止 DNS 拦截的大聪明手段 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
jqknono
V2EX    DNS

某厂商防止 DNS 拦截的大聪明手段

  •  
  •   jqknono 2024-11-01 14:35:46 +08:00 5891 次点击
    这是一个创建于 418 天前的主题,其中的信息可能已经有所发展或是发生改变。

    近日 DNS 公共服务有 IP 有异常访问行为, 每秒数十次重复的请求一个域名, 完全不遵循 DNS 协议, 不理会全局生存时间 (TTL)值.

    开始时以为该 IP 是攻击者, 观察流量后发现, 主要是某厂商的 App 在疯狂请求 DNS. 后端设置的TTL=10表示接收到的 DNS 查询返回值生命周期为 10 秒, 这 10 秒内请求者都应该使用这个返回值, 而不是再次请求 DNS 服务器. 但该 App 每秒数十个相同请求, 说明该 App 没有按照 DNS 协议正确处理 TTL 值. 后台拦截请求统计里, 有 90%以上的请求都是该域名.

    可能该厂商知道有 DNS 拦截的手段, 采取了你不让我访问, 我就让用户 App 直接 DoS 攻击你的 DNS 服务器的方式. 由于后端同时设置了相同 IP 每秒只允许 20 次突发请求, 该大聪明行为同时会影响到用户的其它正常 DNS 查询, 影响其它 App 的正常使用.

    运维看到这样单 IP 疯狂请求同一域名的行为, 不想放行也得放行了.

    14 条回复    2024-11-02 09:17:34 +08:00
    mooyo
        1
    mooyo  
       2024-11-01 15:06:36 +08:00
    不要直接拦截,给他返回空地址就行了
    gcod
        2
    gcod  
       2024-11-01 15:17:13 +08:00
    没拿到解析记录就会尝试重新获取,返回个假地址给他就好了
    cleanery
        3
    cleanery  
       2024-11-01 15:33:39 +08:00
    返回一个 fakeip 比如 198.18.0.3 顺便攻击下用 clash fakeip 的默认设置的人
    defunct9
        4
    defunct9  
       2024-11-01 15:43:01 +08:00
    下毒噻
    jqknono
        5
    jqknono  
    OP
       2024-11-01 15:47:09 +08:00
    @cleanery

    不错的建议, 留一下 IP ,方便表达感谢.

    ![]( )
    simplove
        6
    simplove  
       2024-11-01 16:04:11 +08:00
    我是在上面配置 DNS 重写到 127.0.0.1
    leon2023
        7
    leon2023  
       2024-11-01 16:12:36 +08:00
    毫无底线可言
    proxytoworld
        8
    proxytoworld  
       2024-11-01 18:06:51 +08:00
    我只觉得他是写错了逻辑。
    CC11001100
        9
    CC11001100  
       2024-11-01 21:53:16 +08:00
    @jqknono 哈哈哈
    dddedd
        10
    dddedd  
       2024-11-01 22:33:55 +08:00
    我 adguard 拦截的 IP 填的某流氓厂家 IP
    molezznet
        11
    molezznet  
       2024-11-01 23:01:13 +08:00
    默认不就是返回空白 ip 0000 ,
    除非自己手动选择了 refused 吧?

    拦截模式
    默认:被 Adblock 规则拦截时反应为零 IP 地址( A 记录:0.0.0.0 ; AAAA 记录:::)
    REFUSED:以 REFUSED 码响应请求
    NXDOMAIN:以 NXDOMAIN 码响应
    空 IP:以零 IP 地址响应( A 记录 0.0.0.0 ; AAAA 记录 ::)
    自定义 IP:以手动设置的 IP 地址响应
    jqknono
        12
    jqknono  
    OP
       2024-11-02 08:39:32 +08:00
    @molezznet
    @mooyo
    @gcod
    是返回的全 0, 只有该域名是不断高频请求
    zli
        13
    zli  
       2024-11-02 08:58:05 +08:00
    运维看到这样单 IP 疯狂请求同一域名的行为, 不想放行也得放行了.

    =================================================================

    AdGuard Home -> 过滤器 -> DNS 重写 -> 添加 DNS 重写 -> *.toutiao.com/360.cn -> 保存
    catsimple
        14
    catsimple  
       2024-11-02 09:17:34 +08:00
    防 DNS 拦截还不简单...直接内置 DOH 服务就行了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1008 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 37ms UTC 19:05 PVG 03:05 LAX 11:05 JFK 14:05
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86