Closed GoogleCodeExporter closed 9 years ago
--"我无线上网,路由器和无线网络连接里dns都设成google的dns"
Google 的 DNS 已被GFW 污染。
--"发觉用apjp后访问被墙网站总会被nod32告知“检测到dns缓存��
�毒攻击 ip: 8.8.8.8 / 8.8.4.4”"
没用过Nod32,
不甚清楚。但要可以直接正常访问myappid.heroku.com,就无影响��
�。
https://www.google.com/search?q=%E6%A3%80%E6%B5%8B%E5%88%B0dns%E7%BC%93%E5%AD%98
%E6%8A%95%E6%AF%92%E6%94%BB%E5%87%BB ,
http://bbs.kafan.cn/thread-1319219-1-1.html and
http://bbs.kafan.cn/thread-1320651-1-1.html
--"我的hosts修改过,屏蔽了IDM的注册站,其余没改动。"
只要不是将myappid.heroku.com 改成错误的IP地址,没影响的。
--"我的问题是,nod32这个提示说明我使用的dns不是连接上的比
如myappid.heroku.com后再连接的remote dns吗?"
抱歉,回复有点晚。有部分原因就是此句话,没怎么明白的��
�我的理解是你说的是对的。无论DNS被投毒与否,
只要你的DNS可以正确解析myappid.heroku.com, 就可。
然后经APJP代理访问的网站, 即使local
DNS被投毒了,剩下的是remote DNS(out of control of the GFW and
是PaaS主机配置上的事情了的,
有些会屏蔽一些网站)的事情。
--"如果不是的话,这是否令apjp有安全隐患?"
APJP 的隐患不在此处。APJP
代理已经伪装成和普通的浏览器中访问网站差不多的。而APJP�
��当于只访问一个网站: myappid.heroku.com
。只要浏览器中访问myappid.heroku.com 没问题, APJP
就基本没问题的。还有一个隐患是HTTPS的fake CA证书(
非常小的 )。
Original comment by goknmuse
on 11 Feb 2013 at 2:38
Original issue reported on code.google.com by
lidan002...@gmail.com
on 2 Feb 2013 at 7:08