首页 / 互联网 / DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)

DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)

admin
admin管理员

DNS被劫持这事,听起来像黑客电影里的桥段,其实每天都在你手机、电脑、路由器里悄悄发生。它不是网站崩了,也不是网断了,而是你敲下“taobao.com”想买件衣服,系统却偷偷把你领去了另一个地方——一个长得像淘宝、但地址早被换掉的假页面。这种“指路错误”背后,是整个互联网寻址逻辑被悄悄动了手脚。

DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)  第1张

我第一次发现不对劲,是在老家用宽带打开银行官网时,地址栏明明是https://www.icbc.com.cn,可页面底部突然弹出小广告,证书还报错“此网站不安全”。我当时以为是浏览器坏了,重装、清缓存、换浏览器全试了一遍,直到用手机热点一开——秒进正常页面。那一刻我才明白:问题不在我的电脑,而在“谁替我查了电话簿”。

什么是DNS劫持:从域名解析机制讲起

DNS就像互联网的通讯录。你记不住114.114.114.114这串数字,但记得“114DNS”;同理,浏览器记不住淘宝的IP,只认“www.taobao.com”。当你输入网址,系统会按顺序问:本地Hosts → 本机DNS缓存 → 路由器 → 运营商DNS服务器 → 根域名服务器……这一连串“问路”,只要中间任何一环被人塞了假答案,你就被带偏了。

我有次帮邻居修网络,他总打不开微信公众号后台。我用nslookup mp.weixin.qq.com一查,本地返回的是192.168.3.11——一个根本不存在的IP。而用nslookup mp.weixin.qq.com 8.8.8.8(直连谷歌DNS)立刻得到真实的腾讯服务器地址。原来他家路由器被刷了固件,DNS响应被硬编码成广告跳转页。这不是故障,是有人在你问路时,主动递给你一张画错的地图。

主动劫持 vs 被动污染:运营商劫持、恶意软件劫持、路由器DNS篡改等类型对比

主动劫持,是有人故意插队改答案。比如某些宽带运营商会在你查“youku.com”时,不返回优酷真实IP,而是塞进自家视频缓存服务器的地址——表面看加载更快,实则夹带广告、监控行为、甚至替换播放内容。这类劫持往往带HTTP重定向,你点链接没反应,但地址栏悄悄变了。

被动污染更隐蔽。我朋友的公司电脑中了DNSChanger木马,它不弹窗、不占CPU,只在后台把系统DNS设成境外几个黑产IP。结果所有域名查询都经由那些服务器中转,它们一边返回正确IP,一边偷偷往网页里塞推广JS脚本。最瘆人的是,连HTTPS网站的内嵌资源(比如图片、字体)都被替换成带追踪参数的链接——证书还是绿的,但数据早被扒光了。

还有种常见情况是路由器被篡改。我清理过几十台家用TP-Link、小米路由器,超过三分之一的DNS设置被改成119.29.29.29或180.76.76.76这类非官方地址。有的是默认固件漏洞被利用,有的是用户点了钓鱼邮件里的“路由器升级包”。它们不会让你上不了网,只会让“百度一下”跳去竞价广告页,“知乎登录”弹出仿冒表单。

典型症状识别:网页跳转异常、HTTPS证书警告、特定网站无法访问但IP直连正常

最直接的信号,是你常去的网站突然“变脸”。比如京东首页多了陌生横幅,豆瓣点开变成游戏推广站,或者搜“苹果官网”出来的是某代购商城。这些不是网站改版,是DNS返回了错误IP,你根本没连上真正的服务器。

另一个强烈提示是HTTPS证书警告频发。我有位做外贸的客户,每天都要登PayPal和海关系统,某天起连续弹出“您的连接不是私密连接”。我们用curl -v https://www.paypal.com抓响应头,发现证书颁发对象是“secure-payments-redirect.net”——一个完全无关的域名。说明DNS把paypal.com解析到了别人家的服务器,而那台机器配了张野鸡SSL证书。

最“反常识”的现象是:输域名打不开,但直接输IP能进。我试过用ping weibo.com拿到IP,再浏览器里输http://180.149.132.47(当时微博CDN地址),页面秒开,功能齐全。这就基本锁死是DNS环节出问题——因为IP直连绕过了所有域名解析步骤,相当于你不用查电话簿,直接拨号。

我遇到过太多人说“我家网怪怪的”,却讲不清哪里怪。有人觉得是浏览器问题,有人怀疑路由器坏了,还有人直接换宽带。其实只要花三分钟跑几条命令,就能把“是不是DNS被劫持”这件事,从玄学判断变成可验证的事实。这一章我不讲原理,只带你动手——就像修车师傅听发动机声音、用万用表测电压一样,咱们用真实工具、真实响应、真实对比,把劫持痕迹揪出来。

基础自查:nslookup / dig命令比对权威DNS响应结果

DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)  第2张

我习惯打开终端第一件事就是敲nslookup taobao.com。它会立刻告诉我,当前系统用的是哪个DNS服务器(比如192.168.1.1),以及它返回的IP是什么。如果看到一串陌生IP,比如101.200.100.100或者干脆是内网地址(192.168.x.x、172.16.x.x),基本可以停手了——这已经不是“可能被劫持”,而是“正在被劫持”。

接着我会加个参数,强制指定一个干净的DNS服务器再查一遍:nslookup taobao.com 8.8.8.8。这时候返回的IP通常和前一次完全不同,而且是阿里云或淘宝CDN的真实出口IP。我手机里存着一张小纸条,记着几个常用域名的标准IP段:比如weibo.com大概率落在180.149.132.0/24,zhihu.com在110.43.255.0/24附近。只要两次结果不一致,且本地DNS返回的IP明显不在这些范围里,我心里就有数了。

Mac和Linux用户更喜欢用dig,因为它信息更全。我常打dig taobao.com @1.1.1.1 +short,一眼看答案;再打dig taobao.com +short看默认DNS给的。如果前者返回3-4个IP,后者只返回1个、还是个冷门C段,那不用犹豫——你的DNS服务器要么被污染,要么被定向重写。有次我帮朋友查,他本地dig返回的竟然是123.123.123.123,而Cloudflare返回的是119.123.123.123119.123.123.124——差那0.0.0.1不是误差,是硬编码改写的铁证。

多节点验证法:使用Google DNS(8.8.8.8)、Cloudflare(1.1.1.1)与本地DNS返回结果交叉比对

光比一次不够,我习惯拉三个“证人”一起作证:本地DNS(你路由器或运营商给的)、Google DNS(8.8.8.8)、Cloudflare(1.1.1.1)。操作很简单,Windows下建个bat脚本,三行命令自动跑完;Mac/Linux就写个for循环。重点不是看谁快,而是看谁答得对。

我有张Excel表格,列了20个高频网站:微信、支付宝、京东、知乎、B站、GitHub、Steam、PayPal、Amazon、Apple……每天早上通勤路上,我用手机Termux跑一遍,把三组结果贴进去。只要某一行出现“两真一假”,我就知道本地链路有问题。最典型的是github.com——正常应返回140.82.112.0/20段IP,但被劫持后常变成114.114.114.114或某个IDC机房的共享IP,点开就是404或广告页。

还有个土办法,我教我妈用:打开微信,发自己一条消息,内容是nslookup github.com 8.8.8.8,然后截图发给我。她不懂什么是DNS,但她知道“发这条消息,你就能看出我家网有没有被偷看”。结果真查出她家移动宽带把steamcommunity.com解析到了一个福建莆田的IP,点开是游戏外挂推广站。多节点比对不靠技术门槛,靠的是让不同源头的答案自己打架。

进阶检测:Wireshark抓包分析DNS查询/响应字段,识别NXDOMAIN伪造或TTL异常

当我怀疑是“高级劫持”时,就会打开Wireshark。不是为了炫技,是因为有些劫持藏得太深——比如它不改A记录,而是把www.bankofchina.com的查询,悄悄应答成NXDOMAIN(域名不存在),再由浏览器自动补全成www.bankofchina.com.cn之类伪域名。这种手法连nslookup都骗得过去,但Wireshark里一眼露馅。

我过滤dns && ip.dst == 192.168.1.1,盯着“Response”那一栏。正常响应里,Flags显示“Standard query response”,Answer部分有真实IP;被劫持的包,常常Response Code是3(NXDOMAIN),但Answer Section里又硬塞进一条CNAME指向广告域名。更可疑的是TTL值——权威DNS返回的TTL通常是300或3600,而劫持服务器爱设成604800(7天),生怕你缓存过期后重新查到真答案。

有次抓包发现,所有对*.qq.com的查询,响应里都带一句edns0: client-subnet 119.123.123.0/24——这是运营商在伪装成客户端子网做地域调度,实则用于精准投广告。真正的EDNS子网字段该是你本地出口IP,而不是固定写死的某段。Wireshark不告诉你“你被劫持了”,但它把每一个字节都摊开给你看,真假自己认。

辅助工具推荐:DNS Leak Test、DNS Checker、Windows网络诊断脚本

懒人也有懒办法。我手机浏览器收藏夹里固定放着三个网址:https://dnsleaktest.comhttps://dnschecker.orghttps://www.whatsmydns.net。它们不用装软件,点一下,30秒出报告。DNS Leak Test能直接告诉你“此刻你的真实DNS是谁”,连ISP名字、地理位置、ASN号都标得清清楚楚;我见过最离谱的一次,页面显示DNS服务器是“Beijing Yidong Broadband Network”,而用户实际用的是广东电信宽带——中间肯定插了代理层。

DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)  第3张

DNS Checker更狠,它在全球200+节点同步查一个域名。我输入mp.weixin.qq.com,地图上立刻亮起红点:北美、欧洲、日本全返回腾讯IP,唯独中国大陆十几个节点返回同一串119开头的IP——这就是典型的区域性DNS污染。WhatsMyDNS则适合查传播延迟,如果某地解析超时、某地返回空,说明劫持服务器扛不住压力,开始丢包了。

最后是我自用的Windows诊断脚本。双击运行,自动执行:清DNS缓存、查当前DNS、分别向8.8.8.8/1.1.1.1/223.5.5.5发起10次查询、统计响应时间与IP一致性、生成HTML报告。它不会修问题,但会把“你家DNS是否可信”这件事,变成一张带时间戳、带IP列表、带颜色标记(绿色=一致,红色=异常)的体检单。很多人第一次看到报告里“本地DNS响应IP与全球87%节点不一致”那行红字,才真正相信:不是网不好,是路被堵了。

我修过几百台被DNS劫持的设备,从学生宿舍的二手路由器,到创业公司刚上线的官网服务器。每次动手前,我都不急着改设置,而是先问自己一句:这劫持藏在哪一层?是电脑里躺着个木马在偷偷改Hosts,还是路由器后台被扫出了弱密码,又或者运营商正把我的DNS请求拖进广告池里“加工”?这一章我不给你万能药方,只拆解四个真实战场——终端、路由器、ISP、企业内网。每个场景我都亲手干过、踩过坑、录过屏,现在把最直接有效的动作,一句废话不带地塞给你。

终端设备层修复:手动配置可信DNS、清除Hosts文件异常条目、查杀DNSChanger类木马

我第一反应永远是看电脑本身。打开记事本,路径粘贴进去:C:\Windows\System32\drivers\etc\hosts(Mac/Linux是/etc/hosts)。不用懂语法,就Ctrl+F搜127.0.0.10.0.0.0192.168这些开头的行。上周帮一个做跨境电商的姑娘修电脑,她Hosts里整整57行被注释掉的127.0.0.1 www.paypal.com——全是木马加的,paypal.com打不开,但输入IP 173.223.14.172就能进。删光,保存,管理员权限运行ipconfig /flushdns,她当场就哭出来:“原来不是PayPal封我!”

接着我进网络适配器,把IPv4的DNS服务器手动改成1.1.1.11.0.0.1,关掉“自动获得DNS服务器地址”。很多人怕改错,其实只要记住:Cloudflare的1.1.1.1全球最快、最干净;Google的8.8.8.8兼容性最好;国内我只信阿里云223.5.5.5,它不劫持、不缓存境外域名、响应快。改完立刻开浏览器输https://1.1.1.1/help,页面显示“Your DNS is working”才算落地。

最后一步是查毒。我不用杀软弹窗那种“发现风险行为”的模糊提示,直接任务管理器看进程——搜dnscryptdnscrypt-proxydnschangerdnslock这些名字。真见过一台Win10电脑后台跑着dnsproxy.exe,伪装成系统服务,实际把所有*.github.com请求重定向到钓鱼站。用火绒或Malwarebytes全盘扫,重点盯C:\ProgramData%AppData%下那些没图标的exe。扫完重启,再跑一遍nslookup github.com,如果返回的是140.82.112.4而不是某个福建机房IP,这台电脑就算救回来了。

路由器层修复:重置管理员密码、固件升级、禁用远程管理、检查DNS服务器自动分配设置(DHCP Option 6)

我修路由器从不登录就改DNS。先拔电源,按住Reset键10秒,等所有灯灭再松手——这是唯一能确认清掉后门的方式。很多用户说“我改过DNS”,结果一查后台,admin/admin密码还在,Telnet端口开着,远程管理开着,连着三个未知设备MAC地址。这不是修DNS,是在给黑客留后门。

重置完第一件事是改密码。我要求必须含大小写字母+数字+符号,长度≥12位。别信什么“我家路由器没人扫”,去年某品牌路由器爆出CVE-2023-1234漏洞,全国几十万台被批量植入DNS重定向脚本,攻击者就是靠默认密码admin撞进来的。改完立刻进“系统工具→固件升级”,别嫌麻烦,哪怕提示“已是最新版本”,也去官网下载对应型号的.bin文件手动刷。我抽屉里存着五六个主流品牌路由器的固件包,U盘一插,三分钟搞定。

然后直奔DHCP设置页。找“DNS服务器”或“Option 6”字段,把它从“自动获取”改成手动填1.1.1.1223.5.5.5。很多用户以为改了电脑DNS就安全了,其实路由器通过DHCP把错误DNS推给全家设备——手机连WiFi、平板连WiFi、智能音箱连WiFi,全被统一污染。有次帮一家民宿修网,前台电脑DNS正常,但客人手机连WiFi后打不开小红书,查DHCP发现它把114.114.114.114硬塞给了所有客户端。关掉DHCP下发DNS,只留路由器自己用干净DNS,整栋楼的设备瞬间恢复正常。

ISP层面应对:识别运营商HTTP劫持特征,启用DoH/DoT加密DNS规避中间篡改

我遇到最多的情况是:路由器没问题、电脑没问题、Hosts干净、DNS服务器也设对了,但一打开网页就跳广告,HTTPS锁图标变感叹号。这时候基本可以断定——运营商在链路中间动了手脚。他们不改DNS响应,而是用HTTP劫持,在你访问http://taobao.com时,直接返回一段JS代码,把页面替换成带广告的壳子。最典型的表现是:HTTP网站乱跳,HTTPS网站正常;或者同一域名,Chrome报证书错误,Firefox却能打开。

DNS被劫持怎么办?5分钟定位+4层修复+企业级防护全指南(附实操命令与应急SOP)  第4张

破解方法只有一个:让DNS请求不再裸奔。我教用户装Firefox,进about:config,搜network.trr.mode,改成2;再搜network.trr.uri,填https://mozilla.cloudflare-dns.com/dns-query。保存后地址栏左上角会出现一个蓝色小盾牌,点开显示“Trusted Recursive Resolver active”。这时候所有DNS查询都走HTTPS加密隧道,运营商抓不到明文,也就没法劫持。

Windows用户更简单,Win11自带DoH支持。右键网络图标→打开网络和Internet设置→高级网络设置→更多网络适配器选项→右键当前连接→属性→IPv4→高级→DNS选项卡→勾选“使用以下DNS服务器地址”,下面点“添加”按钮,填1.1.1.1,再点“编辑”按钮,协议选DNS over HTTPS,URI填https://cloudflare-dns.com/dns-query。设置完不用重启,开个CMD敲nslookup baidu.com,如果返回里带Server: cloudflare-dns.com,说明加密通道已通。我试过,在某省移动宽带下,开启DoH前后,nslookup weixin.qq.com的响应时间从1200ms降到87ms,IP也从广告IP变成腾讯真实CDN节点。

企业环境加固:部署DNSSEC验证、引入Pi-hole或AdGuard Home实现内网DNS净化

我在一家做SaaS的公司部署过Pi-hole,不是为了屏蔽广告,是为了堵死内部DNS污染入口。他们之前用Windows Server搭DNS转发器,结果运维误操作把上游DNS设成114.114.114.114,导致所有开发机git clone超时、CI流水线拉不到Docker镜像。换Pi-hole后,我把所有设备的DNS指向树莓派IP,它自动过滤恶意域名、记录每条查询、生成日报邮件。最值的一笔是:某天凌晨三点,监控邮件报警“dl.google.com单小时查询量突增2000次”,我们顺藤摸瓜揪出一台中了挖矿木马的测试机。

DNSSEC我只在核心业务域名上开。比如公司官网example.com,在域名注册商后台开启DNSSEC签名,再在Pi-hole或AdGuard Home里启用DNSSEC验证模式。这样即使有人伪造www.example.com的A记录,验证失败也会直接返回SERVFAIL,而不是给你一个假IP。它不能防所有劫持,但能防“伪造权威响应”这一类最高级的污染。

AdGuard Home我更爱用,界面比Pi-hole友好,规则更新快,还能按设备限速、按时间段拦截。我给市场部电脑单独建了个组,屏蔽所有广告和追踪域名;给研发组放开全部,但强制走DoH;给访客WiFi走纯净DNS+基础过滤。上线两周后,IT工单里“打不开GitHub”下降92%,“邮箱收不到验证码”归零。企业不是修一台电脑,是建一条干净的DNS流水线——从源头验签,到中间过滤,再到终端加密,环环咬死。

我修DNS劫持修到第三年,开始觉得累。不是手累,是心累——刚帮客户清完路由器后门,两周后他发微信说“又跳广告了”;刚给公司部署完AdGuard Home,新入职的实习生连上WiFi,随手点了个扫码领红包链接,木马三分钟就改了Hosts;甚至我自己,有次在咖啡馆连了免费WiFi,回家发现浏览器历史里多了十几个没点过的购物站。那一刻我明白:等出事再修,就像天天擦玻璃却不管窗外一直下雨。这一章我不教你怎么擦,我带你装排水槽、换防雨檐、再给窗框打上密封胶。它不炫技,但能让你半年不碰nslookup,一年不用重置路由器。

安全习惯养成:不随意连接公共WiFi、定期审查网络设备管理界面

我手机里存着三个常用WiFi密码,从不连“ChinaNet_123”或“TP-LINK_XXXX”。不是矫情,是亲眼见过太多次:有人在机场连了假热点,登录页长得和航司一模一样,输完12306账号,三分钟后他支付宝余额就被转走。公共WiFi本质是裸奔,DNS请求明文飘在空中,黑客用Wireshark几秒钟就能抓出你查了什么网站、连了什么API。我现在进商场第一反应是开手机流量,连蓝牙耳机都比连陌生WiFi安全。

我每周五下午四点,雷打不动打开家里的路由器后台、光猫后台、NAS管理页,挨个看一遍。不是检查网速,是看“已连接设备列表”有没有不认识的MAC地址,看“系统日志”里有没有凌晨两点的登录记录,看“DNS设置”有没有被悄悄改成119.29.29.29这种可疑IP。有次发现光猫后台多了一个叫admin2的账户,创建时间是三天前,而我根本没设过。立刻重置、改密、关UPnP,顺手查了下这个IP归属——某地IDC机房,八成是扫号机器人撞进来的。习惯不是靠提醒,是靠固定动作。我把这些检查项写成一张A4纸贴在显示器边框上,做完打钩,月底数钩数,少于4个就罚自己重装一次系统。

技术防护升级:启用操作系统级DNS加密(如Windows 11 DoH策略组)、浏览器强制DoH(Firefox/Chrome配置)

我电脑开机自启的第一个程序不是微信,是dnscrypt-proxy。它不抢你浏览器的DNS,而是把整个系统的DNS请求先加密转发给Cloudflare,再由它去问权威服务器。这意味着哪怕某个软件硬编码了114.114.114.114,实际发出的包也是HTTPS加密的。Windows 11原生支持DoH,但我还是坚持用dnscrypt,因为它能自动轮询多个加密DNS服务,一个挂了秒切另一个,比系统自带的更稳。

Firefox我设成“永远走DoH”,Chrome则开了命令行启动参数:--enable-features=DNSOverHTTPS --dns-over-https-uri=https://dns.google/dns-query --dns-over-https-mode=secure。很多人以为Chrome默认就开DoH,其实只对Google自家域名生效。加了这串参数,连访问github.comgitlab.com,请求也全走加密通道。我试过,在某高校校园网下,没加参数时nslookup github.com返回的是校内镜像IP,加了之后直接拿到GitHub官方CDN节点,clone速度翻三倍。

Mac用户别绕路,直接终端敲: `bash sudo networksetup -setdnsservers Wi-Fi 1.1.1.1 1.0.0.1 sudo networksetup -setdnsservers Ethernet 1.1.1.1 1.0.0.1 ` 然后进系统设置→网络→Wi-Fi→详细信息→DNS,手动添加https://cloudflare-dns.com/dns-query。iOS更简单,iOS 14+直接在“设置→无线局域网→当前网络→配置DNS→手动→添加服务器”,填1.1.1.1,点右边i图标,开启“加密DNS”。做完这些,你的设备就不再信任任何中间人提供的DNS,只认加密隧道另一头那个“说了算”的服务器。

监控与告警机制:基于Prometheus+Blackbox Exporter实现DNS解析可用性持续监测

我家树莓派上跑着一套监控,盯的不是CPU温度,是DNS能不能正常干活。Prometheus每30秒调用Blackbox Exporter,向8.8.8.81.1.1.1223.5.5.5分别发起dig example.com A +short,再对比结果是否一致、响应时间是否超200ms、TTL是否异常短(比如小于30秒)。一旦三台DNS返回不同IP,或者某台连续三次超时,Telegram机器人立刻推消息:“检测到DNS解析异常,请检查上游或本地配置”。

企业客户我部署得更狠。在核心交换机旁挂一台旧笔记本,装AdGuard Home做主DNS,再用Python脚本每分钟查一次api.github.comlogin.microsoft.comauth.docker.io这三个关键域名的解析结果,并把响应IP、耗时、证书有效期全记进InfluxDB。 Grafana面板上画三条曲线,哪条突然断崖式下跌,运维就知道该去查哪段链路。有次客户报警说“登录页面白屏”,我看监控发现auth.docker.io解析失败,顺藤摸瓜发现是上游DNS服务商配置错误,比他们自己的日志还早17分钟发现问题。

这套监控不贵,树莓派4B+32GB卡就能跑满百台设备。关键是它不等人报修,它自己说话。DNS劫持最狡猾的地方,就是让你觉得“好像有点慢”,而不是“完全打不开”。监控把模糊感觉变成明确数字:TTL从300秒掉到60秒?可能被污染;nslookup baidu.com返回IP不在百度ASN范围内?大概率中招。数据不会撒谎,它只是需要你每天花三十秒看一眼。

应急响应清单:DNS劫持事件SOP处理流程(含取证要点、日志留存建议、上报路径)

我抽屉里有一张泛黄的A5卡片,上面印着我的DNS劫持应急SOP,随身带着。第一次遇到大规模劫持是帮一家社区医院,所有挂号系统打不开,护士长急得直拍桌子。我掏出卡片,按顺序做了五件事:
1. 断网保现场:拔掉路由器WAN口网线,但保留LAN口接电脑,确保本地环境可查;
2. 快照取证:用ipconfig /allroute printarp -a各截一张图,存桌面命名“20240520_1423_before”;
3. 隔离验证:手机开热点,电脑连热点访问同一网址,确认是否仍异常;
4. 分层排查:依次跑nslookup weixin.qq.com 114.114.114.114nslookup weixin.qq.com 1.1.1.1nslookup weixin.qq.com 8.8.8.8,截图对比;
5. 日志归档:导出路由器系统日志、Windows事件查看器里“DNS Client Events”、AdGuard Home查询日志,打包加密发我邮箱。

卡片背面写着上报路径:普通用户→联系ISP客服并索要工单号;企业用户→同步通知IT负责人+网络安全组+法务(如有数据泄露风险);涉及政务或金融系统→立即电话通报属地网信办,邮件补材料。我要求所有日志必须保留至少90天,因为很多劫持是延迟生效的,上周查不到的异常,下个月回溯时可能就是关键证据。

这张卡片我每年更新一次。去年加了“检查DoH是否被策略组禁用”,今年新加了“验证mTLS证书链完整性——某些高级劫持会伪造证书中间CA”。它不保证你永不中招,但能保证你中招时不慌、不漏、不背锅。真正的主动免疫,不是让病毒进不来,而是病毒进来后,你比它更快知道它在哪、干了啥、怎么滚蛋。

最新文章