Re: [爆卦] 學術網路 bit.ly縮網址 被封鎖了

作者: TobyH4cker (Toby (我要當好人))   2021-07-22 12:53:07
※ 引述《zmail (ZM)》之銘言:
: 剛剛要用電腦開線上課程,
: 進行遠距離上課,
: 雲端教材連接都超長,當然要用短網址呀!
: 連接bit.ly短網址
: 結果居然連不上去!!!!
: 後來發現手機網路可以連線,
: 教育網路不行,
: 我猜應該是公家機關網路封鎖了bit.ly
: 這短網址超好用的還可以自訂網址跟管理
: 有夠Q_Q
: https://imgur.com/RWaCn3J.jpg
: 此網域已經遭到封鎖
這邊教一下各位如何翻牆,跟據描述我猜測封鎖方式是使用DNS汙染的手法,
是一種中國防長城用來屏蔽用戶可以訪問網站的技術(這邊用支語比較接地氣)。
想瞭解更多技術內容可以參考以下連結:
- 網域伺服器快取污染 - 維基百科:https://reurl.cc/AkYKoj
- 防火長城 - 維基百科:https://reurl.cc/YOp9ZD
至於繞過的方法也滿容易的,只要修改電腦內設定的DNS伺服器基本上就好了。
稍微表列一下常見的 DNS 伺服器:
供應商 主要 DNS 次要 DNS
Google 8.8.8.8 8.8.4.4
Quad9 9.9.9.9 149.112.112.112
OpenDNS Home 208.67.222.222 208.67.220.220
Cloudflare 1.1.1.1 1.0.0.1
CleanBrowsing 185.228.168.9 185.228.169.9
Alternate DNS 76.76.19.19 76.223.122.150
AdGuard DNS 94.140.14.14 94.140.15.15
不過使用 DNS 這種沒有加密的協定還是有風險會被再次屏蔽,
比如 GFW 也會汙染任何發出到任何地方的 DNS 請求。
節錄自維基百科:
: 防火長城對所有經過骨幹網國際出口路由的位於TCP與UDP的53埠上的域名查詢請求
: 進行IDS檢測,一經發現處於黑名單關鍵詞中相匹配的域名查詢請求,防火長城作為
: 中間裝置會向查詢者返回虛假結果
因此最佳的解決方案就是採用 DNS over HTTPS (DOH) 或是 DNS over TLS (DOT),
這些技術因為加密了 DNS 解析請求,因此可以避免被竊聽或者竄改。
DNS over HTTPS - 維基百科:https://reurl.cc/Lbqm34
DNS over TLS - 維基百科:https://reurl.cc/0jRpOx
一般使用者現在只需要點幾下滑鼠就能夠幫瀏覽器設定好安全的 DNS 解析方式:
以 Google Chrome 為例,進入設定,搜尋 DNS,開啟「使用安全的 DNS」,
從「包含」中選擇一個伺服器即可。
https://i.imgur.com/EWKjAVa.png

Links booklink

Contact Us: admin [ a t ] ucptt.com