![]() |
1
mohumohu 3 天前 ![]() 说明反诈和 gfw 是一家
|
![]() |
2
miaomiao888 3 天前 ![]() 可能阿里的出口刚好也是江苏也被污染
|
3
thtznet 3 天前
国内都是染缸,有啥区别?
|
![]() |
7
luojianxhlxt 3 天前
阿里 dns 在江苏就是有这个问题,非常的“合规”
|
![]() |
8
yianing 3 天前
去 itdog 上看,223.5.5.5 解析出的有几个省就是有问题的
|
![]() |
9
1423 3 天前 ![]() DOH 只是保护最后一百米, 交给 DNS 服务器后, 后续请求都是明文的
|
![]() |
10
yoa1q7y 3 天前
DoH 和污不污染是两回事,DoH 不代表没有污染,如果 DoH 不污染的话,也没有必要使用境外 DNS 了
|
12
jeesk 3 天前 via Android
已经放弃了 doh 了,随便吧。
|
![]() |
13
RatioPattern 3 天前
运营商那边直接 UDP hijack 的,你套一层 http 看看,一般 http 就不拦截了,https 当然更好但开销大
https://github.com/Arryboom/SnowPearDNS |
![]() |
14
wcnmm 3 天前 via Android
pages 被污染很正常,没被污染反而是漏洞
|
15
yxmyxmyyy 3 天前
证明阿里的跟运营商是一家呗,我这里也是,用阿里跟运营商的没什么区别
|
![]() |
16
caola 3 天前
证明阿里 DNS 节点就在你本地( anycast ip 节点),你需要 DOH 节点不在你本地的才会好点
|
17
mooyo 3 天前
这说明阿里做的很合规啊,有啥问题
|
18
hefish 2 天前
中国大陆这边的 doh 基本已经废了。 去外面自建都不行。建好过一晚上就坏了。
外面情况不清楚,因为肉身在这边。 |
![]() |
19
ryansvn 2 天前
已经放弃折腾,使用运营商 dns ,反正外网走外网的 dns
|
20
lin41411 2 天前 ![]() 加密 DNS 不等于不污染。DOH 只是传输过程加密,简单来说就是理论上运营商看不到你请求了什么。但运营商看不到不代表阿里看不到。传输到阿里服务器解析时都是解密后明文的。所以污染你的源头就是阿里 DNS 。你用 DOH 也好,DOT 也罢,没本质区别。所以我一直认为国内加密 DNS 等同于脱裤子放屁。
|
![]() |
22
yolee599 2 天前 via Android
污染源头就在阿里 DNS ,换什么加密都没用,最好是换国外 DNS 解析
|
![]() |
23
phithon 2 天前
虽然你到 DoH 服务器的链路是加密的,但 DoH 服务器还是需要回源查询的,那一段被污染了呗
|
24
ugvfpdcuwfnh 2 天前
DOH 是防篡改的,不是防污染的。
举个例子: 你用 114.114.114.114 的普通 udp 请求,114.114.114.114 给你返回请求 ip 后,你的宽带运营商(比如电信、联通)是可以改掉这个 ip 的。早年运营商给用户弹出广告,就是用的这个技术。 但是,你用阿里云的 DOH 请求,DOH 给你返回请求 ip 后,你的宽带运营商就无法改掉这个 ip 了,因为中间被加密。但是 DOH 如果本身就给你发送的是错误 ip ,那这个就是 DNS 污染。 |
25
ugvfpdcuwfnh 2 天前
在说一句,国内的所有 DNS 都是污染状态,你也不看看它们的爹是谁。
|
26
leoking6 2 天前 via iPhone
DNSSEC 才是解决从权威服务器到递归服务器的防篡改方案。DoH 、DoT 这些只解决从你选择的递归服务器到你客户端这一段路径的加密和防篡改。
|
![]() |
27
mengyx 2 天前 ![]() 1. 国内所有公共 DNS 服务器,都需要办理《增值电信业务经营许可证》,获得 B26-1 许可;如果没有获得许可,会被通报、罚款;
2. 办理许可后,会要求 DNS 服务接入管局的监管系统;系统会下发拦截、修改等指令,相关指令被正确执行验收通过后,才能正式开通服务 所以只要是公共 DNS 都逃不开污染;前些年高校的 DNS 全都关停也是这个原因 |
![]() |
28
qianxu2001 1 天前
doh 是防止运营商抢答,不是防止污染的
|
29
chqome 14 小时 7 分钟前
说明它俩有合作呗,其他没有,我发现要想上网快就用服务器多的 dns ,也就运营商、8888 和 1111 这三家
|