最初在新闻组中询问,完整日志: https ://groups.google.com/forum/#!topic/microsoft.public.windowsxp.general/Ll32NWComwY
快照显示 DNS 答案是由假服务器真正返回的。
最初在新闻组中询问,完整日志: https ://groups.google.com/forum/#!topic/microsoft.public.windowsxp.general/Ll32NWComwY
快照显示 DNS 答案是由假服务器真正返回的。
没有什么“确实”。如果您的 ISP 希望对 DNS 查询执行 MITM(中间人)攻击,它很容易将查询重定向到另一个目的地而不让您知道(至少不仅仅是基于回复的源 IP 地址) .
这是一个概念验证。以下是我局域网中主机的防火墙规则:
这些规则基本上意味着如果平均有超过一定数量的 DNS 查询,则将查询重定向到特定主机(在这种情况下,它只是一个“正常”的 DNS 转发器/服务器,因为它本身不会伪造结果);否则,接受它(即“按原样”“路由”它)。
最后一条规则导致回复首先被路由回它(通过将源伪装成自身),以便防火墙可以对具有原始目标的回复源执行“反向 NAT”(以及具有原始目标的回复目标)来源),它一直在跟踪。
这是我在 LAN 中的另一台主机上使用“中间人”主机作为不存在的 DNS 服务器的网关进行 DNS 查询时的结果: