前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次路由器和DNS互相DDoS

记一次路由器和DNS互相DDoS

作者头像
xiaoeyv
发布2024-08-07 20:09:55
1480
发布2024-08-07 20:09:55
举报
文章被收录于专栏:xiaoeyv

今天笔者用了家人的笔记本,由于访问学术网站困难,想把电脑的DNS改成家里内网自建的,但是担心家人带出去后使用无法上网,于是笔者就到路由器的后台,将路由器的上游DNS改成了自建。

过了一会儿,笔者发现笔记本上网变慢了,本来以为是偶发性情况,结果后面越来越慢,甚至上不了网,但是访问IP秒开,于是笔者怀疑是DNS出了问题,开始着手诊断,如图:

好家伙,基本所有的DNS查询都超时了。之后,笔者尝试内网、城域网、腾讯云DNS,都与上图一致。

刚开始笔者以为是电脑的网卡不行了,可是后来一想,貌似是改完路由器上游DNS后才开始出现的问题。由于路由器没有DNS日志,于是笔者查看了内网DNS日志,如图:

不看不知道,一看吓一跳,这路由器是要造反,竟然对我的自建DNS发起了DDoS攻击!就当我以为这是路由器的漏洞时,我发现了亮点:

查询的上游竟然是路由器!由于笔者设置的DNS是119.29.29.29,按道理不应该走路由器DNS查询。如果上游是路由器,那么由于路由器的上游是自建DNS,那么就会导致一个死循环,无法查询到真正的解析,这也是这场DDoS最好的解释。

于是,笔者在仔细翻看AdGuardHome的设置界面时,发现了下面的选项:

原来如此!如果在这里不设置Private rDNS,就默认为路由器DNS,导致回环。随便填入一个可用的DNS,这场DDoS也就结束了。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档