Ich habe einen OpenWRT-Router. Ich habe der /etc/hosts
Datei auf dem Router einige Einträge hinzugefügt, um den Benutzern den Zugriff auf einige Websites zu verweigern. Vor Kurzem habe ich einen Computer auf Windows 10 aktualisiert und festgestellt, dass ich nach dem Upgrade auf die blockierten Websites auf diesem Computer zugreifen kann.
Ich habe versucht, nslookup
den Domänennamen einzugeben. Dabei wurde festgestellt, dass auf dem Win10-Computer die tatsächliche IP-Adresse zurückgegeben wird, während /etc/hosts
auf anderen Geräten die in angegebene IP-Adresse zurückgegeben wird.(Aufnahme1).
Also habe ich Wireshark verwendet, um die DNS-Abfrage zu erfassen und zu sehen, was tatsächlich passiert, wenn Windows 10 eine DNS-Abfrage durchführt. Es wurde festgestellt, dass der Router die DNS-Abfrage mit der in der Hosts-Datei definierten IP-Adresse beantwortet hat.(Aufnahme 2), aber das nslookup-Ergebnis ist immer noch die tatsächliche IP-Adresse.
Um zu bestätigen, dass das Problem nicht am Router selbst liegt, habe ich der Hosts-Datei einen nicht vorhandenen Domäneneintrag hinzugefügt und dies nslookup
erneut getan. Diesmal wird die definierte IP-Adresse zurückgegeben.
Ich habe bestätigt, dass ich andere Netzwerkschnittstellen (die die Brückenschnittstellen der virtuellen Maschine sind) deaktiviert habe. Die primäre Netzwerkschnittstelle ist außerdem so eingestellt, dass sie nur den DNS-Server von DHCP verwendet, und es ist kein sekundärer DNS-Server definiert. Außerdem muss ich vor dem Ausführen von nslookup ipconfig /flushdns
verhindern, dass Domänendatensätze im System zwischengespeichert werden.
Es scheint, dass Windows 10 die DNS-Abfrage meines Routers einfach ignoriert und andere DNS-Server nach der tatsächlichen IP-Adresse eines Domänennamens abfragt. Ist es möglich, dieses Verhalten zu deaktivieren? Oder gibt es ein anderes Problem, das dieses Verhalten verursacht?
---Bearbeitet---
Hier ist die ipconfig /all
Ausgabe
Windows-IP-Konfiguration Hostname . . . . . . . . . . . . . : Sunny-PC Primäres DNS-Suffix . . . . . . . . : Knotentyp . . . . . . . . . . . . . : Hybrid IP-Routing aktiviert. . . . . . . . : Nein WINS-Proxy aktiviert. . . . . . . . : Nein Ethernet-Adapter Ethernet: Verbindungsspezifisches DNS-Suffix . : Beschreibung . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller Physische Adresse. . . . . . . . . . : 60-A4-4C-2E-4D-8C DHCP aktiviert. . . . . . . . . . . . : Ja Autokonfiguration aktiviert . . . . : Ja IPv4-Adresse. . . . . . . . . . . . : 192.168.1.2 (bevorzugt) Subnetzmaske . . . . . . . . . . . : 255.255.255.0 Mietvertrag erhalten. . . . . . . . . . : 28. Januar 2017 02:03:40 Mietvertrag läuft aus . . . . . . . . . . : 28. Januar 2017 14:03:40 Standard-Gateway . . . . . . . . . : 192.168.1.1 DHCP-Server . . . . . . . . . . . . : 192.168.1.1 DNS-Server . . . . . . . . . . . . : 192.168.1.1 NetBIOS über Tcpip. . . . . . . . : Aktiviert Tunneladapter isatap.{606D8EC0-C791-4C68-BC6D-B051FFF5FD50}: Medienstatus . . . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix . : Beschreibung . . . . . . . . . . . . : Microsoft ISATAP-Adapter Nr. 2 Physische Adresse. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP aktiviert. . . . . . . . . . . . : Nein Autokonfiguration aktiviert . . . . : Ja Tunneladapter Teredo Tunneling Pseudo-Schnittstelle: Verbindungsspezifisches DNS-Suffix . : Beschreibung . . . . . . . . . . . . : Teredo Tunneling Pseudo-Schnittstelle Physische Adresse. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP aktiviert. . . . . . . . . . . . : Nein Autokonfiguration aktiviert . . . . : Ja IPv6-Adresse. . . . . . . . . . . . : 2001:0:9d38:6ab8:4cc:142e:2598:228a (Bevorzugt) Link-lokale IPv6-Adresse . . . . . : fe80::4cc:142e:2598:228a%22 (Bevorzugt) Standard-Gateway . . . . . . . . . : :: DHCPv6 IAID . . . . . . . . . . . : 167772160 DHCPv6-Client-DUID. . . . . . . . . : 00-01-00-01-1F-12-38-C3-60-A4-4C-2E-4D-8C NetBIOS über Tcpip. . . . . . . . : Deaktiviert
Antwort1
OK, danke für die "Sicheres DNS"-Funktion von Avast! Antivirus habe ich 2 Tage mit der Behebung des Problems verschwendet.
Ich habe festgestellt, dass, wenn mein Computer eine DNS-Abfrage an meinen Router sendet, auch eine Abfrage an eine fremde IP-Adresse gesendet wird. Ich habe versucht, den Inhalt der Abfrage zu überprüfen, aber das Paket ist verschlüsselt. Also habe ich die IP-Adresse per Whois überprüft und festgestellt, dass die IP-Adresse zu Avast gehört.
Nachdem die Funktion „Secure DNS“ (Avast-Einstellungen -> Komponenten) deaktiviert wurde, läuft der DNS-Auflösungsprozess nun wieder normal.