当前位置: 首页 > Web前端 > HTML5

DNS反劫持的几种方式

时间:2023-04-04 23:57:18 HTML5

DNS劫持,劫持单个DNS查询信息,返回错误结果。透明DNS代理劫持了所有的查询信息,只要是UDP类型的DNS协议通过运营商的网关发送到53端口,都会全部转到自己的DNS服务器上,所以在本机上设置是没有用的。即使在内网部署了DNS服务器,也只能起到加速的作用,仍然不能防止劫持。因为内网DNS服务器向上级DNS服务器请求的数据也会被透明DNS代理劫持到ISP的DNS,所以内部DNS服务器缓存的数据还是被污染了。1、使用TCP形式的DNS协议。根据协议,DNS服务器必须同时以TCP形式实现DNS协议处理。这样只需要在本地将UDP形式的协议转换为TCP形式即可。2、使用加密软件对DNS请求和回复数据进行加密。这种方法的缺点是,既然里面有加密,那么外面就必须有相应的解密工具。对于个人来说,需要在外面部署一套专门的解密工具,需要VPS,成本有点高。.3.使用其他端口。没有具体试用,也没有找到现成的工具。这样DNS请求需要在本地转发到指定端口,然后需要在外网部署一个使用特定端口的DNS服务器。还需要VPS。