广州联通 DNS 挟持把我看呆了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
bazingaterry
V2EX    宽带症候群

广州联通 DNS 挟持把我看呆了

  •  
  •   bazingaterry 2016-01-26 02:23:26 +08:00 10708 次点击
    这是一个创建于 3628 天前的主题,其中的信息可能已经有所发展或是发生改变。

    使用的是 DNSPOD 的公共 DNS ,然后国外 IP 通过 ChinaDNS 走 5353 端口,嗯这不是重点。

    突然 Goolge 上不去了,很费解。

    $ dig www.google.com.hk +short 120.52.73.138 

    IP : 120.52.73.138 来自:河北省廊坊市 联通沃云

    我晕,联通你内网 SNI PROXY 我可以接受,但你别瞎 xx 挟持啊。

    请教各位,国内有支持非 53 端口的公共 DNS 吗?

    35 条回复    2016-02-15 14:27:38 +08:00
    sailtao
        1
    sailtao  
       2016-01-26 03:41:09 +08:00
    今天晚饭时还与同事聊到这个话题,简单说下吧,在大局域网内使用了一些国外 IP ,并且也分配给用户也是国外 IP ,当普通(不翻墙)访问这些 IP 的时候实际是访问局域网内某个设备,所以之前有人出现了 ping 8.8.8.8 延迟非常低的情况,这招是不是比墙来的更简单有狠呢。
    dzxx36gyy
        2
    dzxx36gyy  
       2016-01-26 06:59:48 +08:00
    @sailtao 移动帮 8.8.8.8 在内网做“ anycast ”(劫持) _(:з」∠)_,延迟超低
    zyqf
        3
    zyqf  
       2016-01-26 07:06:36 +08:00   2
    http://dns.sspanda.com/

    直接填这个 dns,就可以了
    raysonx
        4
    raysonx  
       2016-01-26 09:31:03 +08:00 via Android
    果然,之前搞劫持代理被投後始玩新花了。
    如果只是通的自建 DNS 解析到存服器就算了,如果第三方或自建 DNS 也的,投。
    heyf
        5
    heyf  
       2016-01-26 09:47:02 +08:00 via iPhone
    t/252181

    联通也是“好”心
    raysonx
        6
    raysonx  
       2016-01-26 10:20:50 +08:00
    @bazingaterry 北京通未此象,不也是因我常投被特殊「照」了。
    @heyf 是「好」心事。看通是了,充骨,只能靠劫持存解了。
    xmoiduts
        7
    xmoiduts  
       2016-01-26 10:27:26 +08:00 via Android
    @raysonx 我听过这样的一种方法,不知道可行性如何:

    允许 cdn 服务商和网站将少量服务器部署在运营商内网,并将资源解析到它们上面。这样既不跨网,又不算劫持。

    不知道这和 bgp 机房有没有关联。
    raysonx
        8
    raysonx  
       2016-01-26 10:36:12 +08:00
    @xmoiduts 得到站和 CDN 服商的准然就不算劫持了,但的通那套西不就成了 CDN 了。通在瞎搞劫持肯定致大量的。比如境外服器解析到,天呐,中又不是只有 HTTP ,你各其他怎,比如我用 SSH 登器被搞成登通的存服器?所以,通子抽了。
    xmoiduts
        9
    xmoiduts  
       2016-01-26 11:01:55 +08:00 via Android
    @raysonx 我不用联通的宽带,家里方正用这组劫持服务器下载静态资源却比直连还要快(方正也有缓存服)。当然我知道这是缓存。以后考虑用它们加速下载,重要文件校验 md5 。 ssh 也劫持的话那可真是坑了。
    raysonx
        10
    raysonx  
       2016-01-26 11:07:46 +08:00
    @xmoiduts 感以後全站 HTTPS 是。外的大型站很多都全站 HTTPS 了,淘、百度的搜索服已全站 HTTPS ,京也在全站 HTTPS 。著 HTTPS 的普及,劫持已得越越意了。
    xmoiduts
        11
    xmoiduts  
       2016-01-26 11:22:52 +08:00 via Android
    @raysonx 是的,出去看看,基本是个站就 https 。以后内网正规 cdn 才是减少跨网流量的正解。
    ykqmain
        12
    ykqmain  
       2016-01-26 11:33:50 +08:00
    @raysonx 没想到国产软件流氓, 连网络提供商也这德行, 这特么都是跟谁学的.
    xmoiduts
        13
    xmoiduts  
       2016-01-26 11:37:54 +08:00 via Android
    @ykqmain 所有的行为都只是成本,既然劫持既能省流量,又不会带来罚款,运营商“何乐不为”呢?
    yexm0
        14
    yexm0  
       2016-01-26 11:39:55 +08:00 via Anroid
    坐等电信也作死
    ykqmain
        15
    ykqmain  
       2016-01-26 11:51:40 +08:00
    @xmoiduts 心寒, 我对网络有强烈的去求,国内的 软件, qiang, 网络, 没一个舒心的.
    我已经打算出去了
    xmoiduts
        16
    xmoiduts  
       2016-01-26 12:01:11 +08:00 via Android
    @ykqmain 基本生活条件满足之后,显然需要更高的需求。我对未来还很迷茫,听说出国读书要划掉家里一辈子的积蓄。我这种 gpa 不到 3 的学渣还是再看看形势吧。这个假期初涉 linux 和 py ,评估一下适不适合我用咯。
    sailtao
        17
    sailtao  
       2016-01-26 12:03:18 +08:00 via Android
    这个靠 DNS 和 https 都无法解决,地址解析正确,但是路由把你引导去了伪设备,只有 VPN 这类方式出去了才能有效解决
    raysonx
        18
    raysonx  
       2016-01-26 12:36:09 +08:00
    @sailtao 於通模的商,你的方法成本太高了,然他要是心搞是能搞出。
    不劫持是有法的。
    Khlieb
        19
    Khlieb  
       2016-01-26 14:23:06 +08:00 via Android
    sailtao
        20
    sailtao  
       2016-01-26 14:38:06 +08:00 via Android
    @raysonx 已经是这么做了,设置 IP 和加入路由规则都可以人工批量完成,超低成本才对
    suikator
        21
    suikator  
       2016-01-26 14:53:47 +08:00 via Android
    114dns 支持 tcp 查询
    raysonx
        22
    raysonx  
       2016-01-26 15:01:10 +08:00
    @sailtao 之前不管劫持 TCP 的方式是劫持 DNS 都是通旁路答的方式,通交的像口就可以部署,可以控制劫持的率和。
    如果按你的方法,致所有流量被引入些存服器,不管是 HTTP 是其他流量。相於中大的互,理能力的要求可能比十一要恐怖得多,更不用提如何保各加密流量和自定的通信了。
    ykqmain
        23
    ykqmain  
       2016-01-26 15:12:37 +08:00
    @xmoiduts 同样在学习 Python, 学习也不咋地 = =
    raysonx
        24
    raysonx  
       2016-01-26 15:14:29 +08:00
    @sailtao 哦了, HTTPS 流量是法存的,因法解密,而且密文法重放。
    sailtao
        25
    sailtao  
       2016-01-26 15:32:21 +08:00 via Android
    首先需要访问这些 IP 的人不会特别多,其次把需要被访问的 ip 配置到交换机,再用交换机做负载均衡,除了响应 ping 的数据包,其他包全部抛弃,除非你有超大流量 DDOS 攻击能堵死,可是堵死了又能怎样,就算不把 IP 挂载到设备,任何响应都没有,让你在局域网内出不去的目的达到了
    sailtao
        26
    sailtao  
       2016-01-26 15:37:12 +08:00 via Android
    @raysonx 你还没想明白,不需要你能访问,目的是让你在局域网内出不去,即使这些需要被访问的 IP 没有任何设备承载,目的已经达到,如果能 ping 通或能被访问,我还担心记录的操作呢
    raysonx
        27
    raysonx  
       2016-01-26 15:49:05 +08:00
    @sailtao 目前通的作看,它只是了省互的流量用而已,有切接的意。你的些太可怕了,目前有到做的象。
    sailtao
        28
    sailtao  
       2016-01-26 17:25:24 +08:00 via Android
    @raysonx 运营商是交国际节点带宽的费用,不是按流量收费的,关键是省了墙持续研发的钱
    sailtao
        29
    sailtao  
       2016-01-26 17:46:14 +08:00 via Android
    @raysonx 我说的这些所有运营商的在做了,只是目前对家庭用户,商业用户还是 OK 的。
    kokutou
        30
    kokutou  
       2016-01-26 18:02:18 +08:00 via Android
    @xmoiduts
    @ykqmain
    在学 py+1
    最近学用 struct 解包游戏资源,发现比 c 好用很多啊。。。 c 要搞个把小时, py 十几分钟。。。
    datocp
        31
    datocp  
       2016-01-26 21:04:53 +08:00
    至少本地电信也是这样,所以上次配置 chinadns 时已经失效,解析 google 随机返回 百度或者阿里的网站。。。至少在 2015 年夏天用 pdnsd 类似方法还是正常的。自己又习惯用电信的 dns 。最后只能所有非国内网段走 vpn , gfw list 上的域名用 dnsmasq 载入 server=/google.com/8.8.8.8 ,但是还是发现有部分国外域名无法正常解析。

    当然了电信这么做到底是阴谋论,还是其它问题不得而知。在 DNS 版块,早些时候也有朋友建立自己的 DNS 服务器,但是也是频繁被污染最后放弃了。所以本地电信 ISP 到底是有意为之,还是无意被间接污染就不清楚了,电信连自己的备用 DNS 不工作都不清楚。。。但是至少上网是麻烦多多,又不能多说什么。。。谁叫这些网站本来就不存在。。。

    可能 dnsmasq.conf 这样配置就大概可以解决一些国外域名无法解析的问题,奇怪的是电脑按这个配置文件淘宝解析出来的是国内 ip ,平板上又是美国 ip ,也不知道这个 strict-order 怎么工作的。

    bogus-nxdomain=60.191.124.236
    no-negcache
    strict-order
    server=8.8.4.4
    #server=4.2.2.2
    server=61.153.177.197
    raysonx
        32
    raysonx  
       2016-01-26 22:51:52 +08:00
    已在路由器面把段地址拉黑了:
    iptables -I FORWARD -d 120.52.72.0/23 -j REJECT --reject-w
    ith icmp-net-prohibited

    於 OpenWrt :
    iptables -A forwarding_rule -d 120.52.72.0/23 -j REJECT --reject-w
    ith icmp-net-prohibited
    akw2312
        33
    akw2312  
       2016-01-27 00:01:58 +08:00
    @raysonx 通好像是通 DNS 劫持整劫持走?
    台 hinet 的做法比合 只劫持走「 TCP 80 端口」 其他端口、 UDP 、 ICMP 全部都不劫持
    => 西多用於大型站上面 但是人一多是卡的要死 ww
    LGA1150
        34
    LGA1150  
       2016-01-27 14:07:34 +08:00 via Android
    配置 6in4 隧道,然后用 2001:4860:4860::8888
    bclerdx
        35
    bclerdx  
       2016-02-15 14:27:38 +08:00
    @raysonx 那对于 Tomato 路由器系统呢,怎么写这个语句?
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2198 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 33ms UTC 16:04 PVG 00:04 LAX 08:04 JFK 11:04
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86