terrancesiu
2023-03-10 10:30:42 +08:00
我看了这篇帖子,昨天晚上我转包看了下,主要是原因还是 google tv 的 dns 泄漏导致的。首先我不是原生解锁节点,采用的 dns 解锁,所以 dns 泄漏很容识别成为代理。服务端时 clash ,采用 fakeip 模式。目前我抓包看到 google tv 的 netflix 版本会通过 udp/tcp/dot 三种方式去内置的 8.8.8.8 、8.8.4.4 解析域名,而且解析到了域名的 a 记录后还会强制解析 aaaa 记录。所以本质上只要搞定域名解析劫持,避免 dns 泄漏,就可以避免 Android tv 的 ip 地址直连。
第一个尝试:
在 ros 路由器上配置 4 个 8 地址---无效(我在路由器是配置了静态 dns 的 fwd 去 198.18.0.1 的 clash 解析,因为路由器只支持 tcp 和 udp 的 53 ,且 clash 只支持 fakeip 返回,虽然解析成功了,但是它会强制解析 aaaa 记录,估计内部有对比,只要 dig 出来的 a 记录为空,它就会提示解锁。毕竟 nf 的所有域名都是支持双栈的。
第二个尝试:
删除 ros 上配置的 4 个 8 等地址,将 4 个 8 的路由丢到 clash 机器上,然后通过 nftable 配合 clash 的 dns-hijack 特性劫持,抓包发现依然会解析到真实的 nf 的 ip 地址,而非 fakeip 。
第三个尝试:
在 ros 路由器的防火墙上 drop 掉去目的端口 853 的包,然后还是失败。