DNS反劫持的几种方式
S服务器向上级DNS服务器请求时的数据同样会被透明DNS代理劫持到ISP的DNS上.内部DNS服务器缓存的数据依然是被污染过的.如果想突破这种劫持,有三种方式.这三种方式,都需要在本机对DNS请求数据进行预处理,所以本机都需要部署处理程序,同时将本地DNS设置为127.0.0.1.1.使用DNS协议的TCP形式.按照约定,DNS服务器都要同时实现TCP形式的DNS协议处理.这样一来,只需要在本地把UDP形式的协议转换为TCP形式就可以了.可以使用的工具有:(1)socatsocat是linux下很好用的端口转发工具,支持UDP转TCP,试用了一下,并不好用,经常各种错误.使用方法倒是很简单: