关于IPV6DNS,基本上IPV6是相当难封的,特别是部分封时,相当有难度。

本文深入探讨了IPV6 DNS拦截现象,通过使用远程DNS和本地DNS的对比,解释了为何某些网站如YouTube无法访问。文章还提供了一个自定义代码示例,用于更新Google的IPv6地址,以解决访问问题。同时,讨论了如何应对DNS拦截策略,以及IPv6地址获取的替代方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

全封当然是拨电源就可以了,但这不现实。

基本可以确认,国外知名DNS全被拦截了。

现在对IPV6主要是在DNS上,我用过很多方法,也用过很多网IPV6地址的DNS结果,这些DNS服务器所找不到google的ipv6地址。太假了。是暗协议,还是DNS拦截?

对付这个用远程DNS是一种方法,但会减慢网速。用本地DNS吧。但google的可用ipv6地址是在变的,因为封,所以变。这就要更新。用远程DNS是一种好方法。但因为DNS拦截,所有对比较有名的网站的DNS访问都会被代替。不过我找到了一些网上可以查找IPV6地址的。因为走的不是DNS报文,而HTTPS报文,所以还是可用的。

用它,加上以前的google的hosts文件,自已写个代码,更新google的ipv6地址吧。路由器中的DNS设置就还有114吧,这个速度快。先找hosts再找114,足用了。

google的DNS服务8.8.8.8找到的ipv 地址是根据记问的IP然后给出的最快的google 服务器地址。同样的域名,地址可能我很多。最近google好拟把它的服务配成了,直接通过IPV6不可访问。只有通过域名才可以。

最近google地地址又换封锁了一批,自已写的从网页上下ipv6的python代码是收集了一把IPV6地址,都能ping通。但youtube还是访问不了。个别地址,从这个网页上找不到IPV6。直接给个python2。7的代码吧。因为是有go-agent开始用python的,所以只用2。7主 3以上的不相容。代码是把我以前写的下载m3u8直播地址的东西改的。

需要注意的是:

'Accept-Encoding': 'deflate, br',
deflate,chrome是能解gzip格式的,python就不要这样了,用deflate,要不返回内容乱码。我本以为这个网页要什么cookie之类的。结果代码比登录代码简单多了。只是这个网站访问多了会封IP,这个网站还好只能是ipv4的,个人用户同,拨号上网,封ipv4,没大影响。看上去对google的ipv6访问架构还是不太了解,或者封网封住要害了,能ping通,youtube就是不可用。最怪的是,电脑与手机,有时google也连不上。导向式快封吗?封youtube我还能理解,要是google也封了,现在的好多android 开始,不连网玩不了啊。

调用方法如下。其中hosts文件 是主机文件,asc编码,“IPV6地址 (空格) 域名”这样的东西就是对其域名,在网页上找对应的IPV6地址。代码改了一上午,下午用新的IPV6地址试了一下,google没什么问题,youtube上不了。主页能打开,没图片或者没视频。关联的IPV6地址不可有。具体是什么地址,我没找出来,对youtube我应用上不是特别需要。有了更好,没了也不想花太长时间。有谁知道原因的话,给留一下言。

>python (下面的py文件名)   (hosts文件名)

#!/usr/bin/env python
# -*- coding: utf-8 -*-
#
# coding:utf-8
#  tvtest.py
#  测试m3u8的可下载性,基本的直播可用性测试。
#  Copyright 2018 ququ
import datetime
import sys
import urllib
import urllib2
import urlparse
import time
import os
import re
import pprint
import json
from pyquery import PyQuery as pq

                        
headers = {
            'Host': 'mxtoolbox.com',
            'Origin': 'https://mxtoolbox.com',
            'X-Requested-With': 'XMLHttpRequest',
            'MasterTempAuthorization': 'f67aac26-fe12-4a9c-b1c2-771db0816033',
            'Content-Type': 'application/json; charset=UTF-8',
            'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36',
            'Accept': 'application/json, text/javascript, */*; q=0.01',
            'Accept-Encoding': 'deflate, br',
            'Accept-Language': 'en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7',
            'Cookie': ''
            }
#urlDNSlookup 是在线DNS网站,没事可以自已多找找然后按网站返回数据改代码。
urlDNSlookup='https://mxtoolbox.com/Public/Lookup.aspx/DoLookup2'
def gethosts():
        if len(sys.argv) != 2:
            print("arg error, " + sys.argv[0] + " input hosts file");  
            exit(1)
        input_file = sys.argv[1];
        hinFile = open(input_file,"r+"); 
        print ('get ipv6 for the hosts in '+input_file )
        output_file=input_file+"-new"
        error_file=input_file+"-err"
        houtFile = open(output_file, "w")
        herrorFile = open(error_file, "w")
        
        L=0
        FileList = hinFile.readlines()
        FileList2=[]
        for Line0 in FileList:
            if Line0[0]!='#' and len(Line0) >2:
                position = Line0.index(' ')
                Line1 = Line0[position:]
                #print(position)
                position2 = Line1.find('#')
                #print(position2)
                if position2 > 0:
                    strhost = Line1[1:position2-1]
                else:
                    strhost = Line1[1:len(Line1)-1]
                #print("the host is: %s: " +strhost)
                url = urlDNSlookup
                dataraw ='{"inputText":"aaaa:'+strhost+'","resultIndex":4}'
                #data = urllib.urlencode(dataraw)
                print(dataraw)
                #print(data)
                try:
                    #response = urllib2.urlopen('https://mxtoolbox.com/')
                    request = urllib2.Request(url, data=dataraw, headers = headers)
                    #request = urllib2.Request(url,headers = headers)
                    response = urllib2.urlopen(request)
                    text = response.read()
                    #text = unicode(response.read(),"utf-8")
                    #找tAAAA\\t    
                    p1 = text.find("AAAA\\\\t")
                    if p1 > 0:
                        p2 = text.find(",",p1)
                        stripv6=text[p1+7:p2]
                        Lineout=stripv6+' '+strhost+'\n'
                        houtFile.writelines(Lineout)
                    else:
                        stripv6="error"
                        Lineout=stripv6+' '+strhost+'\n'
                        herrorFile.writelines(Lineout)
                    print(Lineout)                    
                except urllib2.URLError as e:
                    print "Error: %s, url: %s" % (e,url)

        herrorFile.close()
        houtFile.close()
        hinFile.close()
        print('done\n')
        
if __name__ == '__main__':
    gethosts()
 

### 关于CTF竞赛中RSA加密解密技巧 在CTF竞赛中,RSA算法是一个常见的挑战主题。RSA基于大整数分解题,其安全性依赖于两个大素数乘积的因式分解难度。以下是关于RSA的一些重要知识点: #### 基础概念 RSA的核心原理涉及公钥和私钥的生成以及加解密过程。公钥由模数 \( n \) 和指数 \( e \) 组成,而私钥则由模数 \( n \) 和另一个指数 \( d \) 构成[^1]。 #### 加密与解密公式 - **加密**: 密文 \( c = m^e \mod n \),其中 \( m \) 是明文消息。 - **解密**: 明文 \( m = c^d \mod n \)。 #### 常见攻击方式 1. **低指数广播攻击** 当多个接收者使用相同的小公钥指数 \( e \) 并发送同一消息时,可以通过中国剩余定理恢复原始消息。 2. **共模攻击** 如果两条消息在同一模数下被加密,则可能利用扩展欧几里得算法计算出一条消息并推导另一条消息。 3. **短私钥攻击 (Wiener's Attack)** 若私钥 \( d \) 过小(小于 \( N^{0.25} \)),可通过连分数逼近找到私钥。 4. **因子泄露攻击** 如果部分因子或辅助信息泄漏,可能会加速对整个模数 \( n \) 的分解。 --- ### IPv6 地址的应用场景及相关知识 IPv6作为下一代互联网协议,解决了IP地址枯竭问题,并提供了更大的地址空间和其他改进功能。以下是一些关键点: #### IPv6 地址结构 IPv6采用128位长度表示法,通常分为八组每组四位十六进制数字的形式书写,例如 `2001:0db8:85a3:0000:0000:8a2e:0370:7334`[^3]。 #### 自动配置能力 相比传统的静态分配或者DHCP动态分配,IPv6支持无状态自动配置(SLAAC, Stateless Address Autoconfiguration)。这意味着设备能够自行生成全球唯一的IP地址而不需额外服务器参与。 #### 安全增强特性 尽管IPv6本身并不直接提升安全性,但它内置了对于IPsec的支持,默认情况下所有通信都可以受到保护。 #### 应用于隐蔽通道检测 由于DNS查询解析过程中涉及到大量域名请求,在某些高级持续威胁(APT)活动中,恶意软件可能滥用这些合法流量隐藏命令控制信道(C&C Traffic over DNS)[^2]。因此理解如何分析此类行为非常重要。 --- ```python from Crypto.PublicKey import RSA from sympy.ntheory.factor_ import factorint def generate_rsa_keys(): key = RSA.generate(2048) private_key = key.export_key() public_key = key.publickey().export_key() return private_key.decode(), public_key.decode() private_key, public_key = generate_rsa_keys() print(f"Private Key:\n{private_key}\n\nPublic Key:\n{public_key}") ``` 上述Python脚本展示了如何生成一对标准的RSA密钥对。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值