近日,有频道称GitHub疑似受到大规模DNS污染。经调查有如下结论:

近日,有频道称GitHub疑似受到大规模DNS污染。经调查有如下结论: 1. 图一这种“证据截图”解读错误。事实上,大多数未被污染的解析结果都指向20.205.243.166,而这一IP是禁ping的。为什么这么说?只要看图二和图三就知道了,图二表明多数正确的解析都是这一IP,图三表明在国外也ping不通这个IP,而在国外直接访问这个IP会跳转GitHub官网,这只能说明:是IP对应的服务器禁止了ping,而不是解析错误。与相关报道所说的相反,事实上图一只有绿色的部分是解析错误的,也就是劫持到了反诈的IP上。综上,图一的正确解读是:红色表明解析正确,绿色表明该地区对GitHub的解析受到DNS污染。可见,至少从站长之家的解析结果来看,GitHub在大陆的大多数地区没有被污染。 2. GitHub确实长期在大陆受到干扰,但这主要是借助其他方式实现的,例如IP黑名单,SNI RST等。也不排除个别地方运营商制造DNS污染的情况。但总体来说,没有突然发生全国性质的大规模阻断,目前还是在干扰阶段,让大家逐渐减少对GitHub的使用。 fromvia � 标签: #GitHub #投稿 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

【谷歌分析(Google Analytics)疑被DNS污染】今天发现谷歌分析(Google Analytics)的服务器无法从

【谷歌分析(Google Analytics)疑被DNS污染】今天发现谷歌分析(Google Analytics)的服务器无法从中国访问,Ping其域名,不通,并且解析的IP地址不对,有些解析出的IP有些是Twitter,有些IP是Facebook,就是没  #月光新资讯

封面图片

我们在这里向大家介绍 DNS 污染的 版本,它不但不会使你的 DNS 解析到 fb tw 等被墙的网站上,还会贴心的为你提供

我们在这里向大家介绍 DNS 污染的 版本,它不但不会使你的 DNS 解析到 fb tw 等被墙的网站上,还会贴心的为你提供国内大宽带 CDN 加速的 IP ,帮助你的网站可以在国内畅快的访问,以下是测试地址 http://182.43.124.6

封面图片

收集一些较为有名的 IPv4 公共 DNS,包括传统 DNS 和 DoH/DoQ 加密 DNS。国内公共的加密 DNS 一般只保

收集一些较为有名的 IPv4 公共 DNS,包括传统 DNS 和 DoH/DoQ 加密 DNS。国内公共的加密 DNS 一般只保证不劫持解析结果,国外公共加密 DNS,像 Cloudflare、谷歌等多数受到了阻断,可能无法正常使用,具体可以添加后测试。 1. 国内公共DNS 1.1 腾讯 DNS 基于 BGP Anycast 技术,不论用户身在何地,都可就近访问服务。支持谷歌 ECS 协议,配合 DNSPod 权威解析,可以给用户提供出最准确的解析结果,承诺不劫持解析结果。 IPv4:119.29.29.29 DoH: DoH: DoH: DoH: (国密) 1.2 阿里 DNS 线路支持包括电信、移动、联通、鹏博士、广电网、教育网及海外 150 个国家或地域,支持用户 ECS 扩展技术,智能解析;支持 DoH 协议,保护用户隐私,安全防劫持。 IPv4:223.5.5.5 IPv4:223.6.6.6 DoH: DoH: DoH: 1.3 iQDNS 旗下所有节点无污染,无拦截,无日志记录,隐私保障是我们的唯一追求。为了保持服务稳定,本服务已经设置了黑名单 屏蔽了对 gov 影响极差的网站。(返回空地址,无污染)不会影响正常人使用。本 DNS 保证支持期限为 2 年,即 2022 年 12 月 31 日。(只是保证时效 不是一定关闭) #I节点不支持自选上游功能 DoH: DoQ:quic://i.passcloud.xyz:784   #A节点支持自选上游功能 DoH: DoQ:quic://a.passcloud.xyz:784 以下(DOH)自定义上游模式协议为 (Anycast 推荐 智能默认地址) (CDN 加速 推荐) (香港 推荐) (澳门) (美国) (深圳) 国内节点推荐使用QUIC,以下为境内节点连接信息,覆盖华南,华东,华北等三大地区。 南方广州 BGP 节点: quic://c.passcloud.xyz:784 华东上海 BGP 节点: quic://x.passcloud.xyz:784 华北北京 BGP 节点: quic://b.iqiq.io:784 海南岛海口/三亚 BGP 节点: quic://h.iqiq.io:784 江西九江双线 BGP 节点: quic://j.iqiq.io:784 Worldwide CDN 节点默认地址(全球 CDN 节点 Akamai Amazon Cloudflare Google 随机选择): DOH: 1.4 台湾Quad 101 IPv4:101.101.101.101 IPv4:101.102.103.104 DoH: 2. 国外公共DNS 2.1 Google DNS IPv4:8.8.8.8 IPv4:8.8.4.4 DoH: 2.2 IBM Quad9 服务由总部位于瑞士的 Quad9 基金会运营(IBM是主要赞助商之一),Quad9 系统都不会记录包含您 IP 地址的数据,如果您的系统支持,Connections 可以使用加密,整个 Quad9 平台的设计符合 GDPR。 #推荐:Malware Blocking、DNSSEC Validation(这是最典型的配置) IPv4:9.9.9.9 IPv4:149.112.112.112 DoH:   #使用 ECS 保护:恶意软件阻止、DNSSEC 验证、启用 ECS IPv4:9.9.9.11 IPv4:149.112.112.11 DoH:   #不安全:没有恶意软件阻止,没有 DNSSEC 验证(仅限专家!) IPv4:9.9.9.10 IPv4:149.112.112.10 DoH: 2.3 CleanBrowsing DNS 帮助他们在家中创建自己的家庭友好网络,为孩子创造安全在线体验。永远免费,没有跟踪。 #安全保护:阻止对网络钓鱼、垃圾邮件、恶意软件和恶意域的访问。 IPv4:185.228.168.9 IPv4:185.228.169.9 DoH:   #成人保护:阻止访问所有成人、恶意和网络钓鱼网站。它不会阻止代理、混合内容网站(如 Reddit) IPv4:185.228.168.10 IPv4:185.228.169.11 DOH:   #家庭保护:阻止访问所有成人、恶意、网络钓鱼、混合内容网站(如 Reddit)、阻止用于绕过过滤器的代理、Google、Bing 和 Youtube 设置为安全模式。 IPv4:185.228.168.168 IPv4:185.228.169.168 DoH: 2.4 OpenDNS IPv4:208.67.222.222 IPv4:208.67.220.220 DoH: DoH: 2.5 Cloudflare DNS IPv4:1.0.0.1 IPv4:1.1.1.1 DoH: DoH: DoH: 2.6 AdGuard DNS 是屏蔽互联网广告的安全方法。它不需要您安装任何应用程序。在任何设备上都设置简单、使用便捷、免费,并且为您提供屏蔽广告、计数器、恶意网站和成人内容的功能。 #无过滤,不拦截 IPv4:94.140.14.140 IPv4:94.140.15.15 DoH:   #过滤广告和跟踪 IPv4:94.140.14.14 IPv4:94.140.15.15 DoH:   #家庭过滤:开启安全搜索和安全模式选项、拦截成人内容,并且屏蔽广告和跟踪器 IPv4:94.140.14.15 IPv4:94.140.15.16 DoH: DoQ:quic://dns-family.adguard.com 2.7 IPv4:185.222.222.222 IPv4:45.11.45.11 DoH: DoH: 2.8 PowerDNS DoH: 2.9 日本 IIJ DNS DoH: 2.10 日本 Blahdns DoH:

封面图片

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天 下面简要介绍域名系统的工作方式以及根服务器在其中的作用:当有人在浏览器中输入时,处理请求的服务器首先必须将人性化的域名翻译成 IP 地址。这就是域名系统的作用。域名系统流程的第一步是浏览器查询本地操作系统中的本地存根解析器。存根解析器会将查询转发到递归解析器,递归解析器可能由用户的 ISP 提供,也可能是 Cloudflare 和 Google 分别提供的或服务。如果需要,递归解析器会联系 c-root 服务器或其 12 个对等服务器之一,以确定 .org名称服务器会将请求转给维基百科名称服务器,后者会返回 IP 地址。在下图中,递归服务器被标记为"迭代器"。鉴于根服务器在确保一台设备可以找到互联网上任何其他设备方面的关键作用,有 13 台根服务器分布在世界各地。事实上,每个根服务器都是一个服务器集群,这些服务器在地理位置上也很分散,因此冗余度更高。通常情况下,13 台根服务器各自由不同的实体运营步调一致。当对它们所托管的内容进行更改时,所有服务器一般都会在几秒或几分钟内完成更改。C-root DNS服务器上的奇怪事件这种紧密同步对于确保稳定性至关重要。如果一个根服务器将流量查询指向一个中间服务器,而另一个根服务器将查询发送到另一个中间服务器,那么我们所知的互联网的重要部分就可能崩溃。更重要的是,根服务器会存储必要的加密密钥,以便根据DNSSEC 机制对一些中间服务器进行身份验证。如果所有 13 个根服务器的密钥不一致,就会增加DNS 缓存中毒等攻击的风险。Cogent公司拒绝对此发表评论,其负责维护的12个c-root实例在上周六突然停止更新。法国工程师斯特凡-博茨迈耶(Stéphane Bortzmeyer)是最早在周二的一篇文章中指出这一问题的人之一,他当时指出,c-root比其他root服务器晚了三天。在 Mastodon 上,我们进一步注意到了这种滞后现象。到周三中午,滞后时间已缩短至一天左右。到周三晚些时候,c-root 终于更新完毕。这一滞后促使工程师推迟了原定于本周对处理以 .gov 和 .int 结尾的域名查询的域名服务器进行的工作。原计划是将服务器的 DNSSEC 更新为使用 ECDSA 密钥。由于新密钥无法统一推广到所有根服务器,因此这些计划不得不被取消。负责 .gov DNSSEC 过渡的 Cloudflare 工程师 Christian Elmerot 周三宣布:"我们完全了解并监控着 C 根服务器周围的情况,在情况稳定之前,我们不会继续进行正在进行的 DNSSEC 算法滚动。" 服务器过渡的工程师也发出了同样的呼吁,但只是在一些人担心尽管出现了问题,工作仍会继续进行之后。Elmerot在接受采访时说,更新问题对现实世界的影响很小,但随着时间的推移,影响会越来越大。他解释说随着根区变化的累积,版本之间的差异开始变得越来越重要。根区的典型变化是更改授权(NS 记录)、轮换 DNSSEC 更新的 DS 记录以及 DNSSEC 签名的更新。如果差异仍然存在,那么过时的根服务器将看到 DNSSEC 签名过期,这将开始产生更明显的后果。使用多个根服务器可以降低解析器使用落后根服务器的几率。在 c-root 出现故障的同时,同样由 Cogent 维护的c-root网站也出现了故障,导致许多人无法访问该网站。许多人认为这两个问题的原因是一样的。后来发现,网站问题是由于Cogent将用于托管网站的 IP 地址转移到了法国电信公司 Orange 的非洲子公司 Orange Ivory Coast。这次混淆让 Bortzmeyer 开了个玩笑:"已向 Cogent 报告(票据 HD303751898),但他们似乎不明白自己管理的是根域名服务器。"出现这些错误的原因是,近几个月来,Cogent公司终止了与几家运营商的合作关系,根据一种被称为对等互联的安排交换彼此的流量。最近的一次终止发生在上周五,当时Cogent公司"部分剥离"了印度运营商塔塔通信公司(Tata Communications)的业务,此举导致Cogent的客户无法访问塔塔通信公司在亚太地区托管的许多网站。周三晚些时候,Cogent发表了以下声明,他们表示直到周二才意识到故障,并又花了 25 个小时才修复故障:世界协调时 5 月 21 日 15:30 时,Cogent Communications 的 c-root 团队被告知,c-root 服务的根区在 5 月 18 日之后不再跟踪根区发布服务器的变更。分析表明,这是由于一项无关的路由政策变更造成的,其副作用是使相关监控系统瘫痪。c-root 没有因为这次中断而无法回答任何 DNS 查询,唯一的影响是根区的新鲜度。c-root 提供的根区同步已于 5 月 22 日 16:00 UTC 时完全恢复。最初,一些人猜测塔塔通信公司的停运、c-root 网站的中断以及 c-root 本身的更新错误都与此有某种联系。鉴于声明含糊不清,这些事件之间的关系仍不完全清楚。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人