树莓派Raspberry Pi上设置自己的AdGuard Home

发布于 2019-08-13

前段时间在华硕路由老毛子 固件上 得知有这么一个 DNS广告拦截程序的,免费和开源,功能强大的网络广告和跟踪DNS服务器的跟踪器并且支 支持上游DNS-over-TLS/DNS-over-HTTPS和提供自身开启DNS-over-TLS/DNS-over-HTTPS的功能 支持广告拦截规则订阅 附带了DHCP服务 dns解析、拦截统计功能 经过使用,没什么坑,可以放心食用 目前我已经放弃了之前 smartdns   转到AdGuard主页并下载Raspberry Pi的二进制文件。 让我们下载AdGuard Home并打开它: cd $ HOME wget https://static.adguard.com/adguardhome/release/AdGuardHome_linux_arm.tar.gz tar xvf AdGuardHome_linux_arm.tar.gz 它将解压缩到一个名为的新目录中AdGuardHome。 输入终端即可: sudo ./AdGuardHome -s install 控制服务的其他命令。 AdGuardHome -s uninstall - 卸载AdGuard Home服务。 AdGuardHome -s start - 启动服务。 AdGuardHome -s stop - 停止服务。 AdGuardHome -s restart - 重新启动服务。 AdGuardHome -s status - 显示当前的服务状态。      注意当你执行以后命令的时候返回  无权限的时候,需要给程序赋予执行权限 访问Web界面 一旦启动并运行,您可以在浏览器中输入以下内容,在端口3000上访问您的AdGuard Home Web界面 - http://192.168.10.20:3000/ 不要忘记192.168.10.20用你的Pi的IP 代替。 验证DNS过滤 您可以通过在Pi上运行它来验证它是否正常工作: host ...


简单安安装dnsmasq与配置内网急速解析服务器-树莓派

发布于 2018-12-26

最近一直被各种dns污染弄得很烦躁,网站打开又慢,刷抖音还卡顿,但是网络测速又是正常的,脑瓜疼,于是就把之前部署了unifi控制器的树莓派拿来做dns内网服务器,网络一下舒畅了,刷抖音,刷微博再也不卡了,网页也秒开了。 1、安装也是简单的 apt-get install dnsmasq 安装号了以后其实已经启动了,但是要配置一下  直接贴一下配置文件把,都设置好了,去掉了配置中无用又繁多的注释 2、编辑  /etc/dnsmasq.conf port=53 resolv-file=/etc/resolv.dnsmasq.conf conf-dir=/etc/dnsmasq.d #下面需要设置一下树莓派内网IP listen-address=127.0.0.1,10.0.0.88 all-servers cache-size=1500000 no-negcache dns-forward-max=5000 dhcp-mac=set:client_is_a_pi,B8:27:EB:*:*:* dhcp-reply-delay=tag:client_is_a_pi,2   3、新建配置文件指定上游服务DNS:      /etc/resolv.dnsmasq.conf dns服务器用的都是公共dns服务器,按照需求自己修改   nameserver 114.114.114.114 nameserver 119.29.29.29 nameserver 8.8.8.8 nameserver 1.1.1.1 nameserver 223.5.5.5 nameserver 180.76.76.76 nameserver 211.140.13.188         4、然后新建文件,指定域名使用指定DNS解析  ,按照实际需求添加  /etc/dnsmasq.d/dns-serv.conf   server=/taobao.com/223.5.5.5 server=/aliyun.com/223.5.5.5 server=/tmall.com/223.5.5.5 server=/alicdn.com/223.5.5.5 server=/qq.com/119.29.29.29 server=/baidu.com/180.76.76.76   现在已经安装配置完成,重启一下dnsmasq service dnsmasq restart    


收费WiFi绕过Portal认证、UDP:53、DNS 隧道经验谈

发布于 2017-11-09

一. 原理简介 在连接到某个需要 Web 认证的热点之前,我们已经获得了一个内网 IP,此时,如果我们访问某个 HTTP 网站,网关会对这个 HTTP 响应报文劫持并篡改,302 重定向给我们一个 web 认证界面(所以点 HTTPS 的网站是不可能跳转到 web 认证页面的)。详细原理可以戳这里 我们看到了,网关(或者说交换机)都默认放行 DHCP 和 DNS 报文,也就是 UDP53 与 UDP 67。有些网关甚至不会报文进行检查,这也就意味着任何形式的数据包都可以顺畅通过。 既然如此,我们就可以在公网搞一台服务器,然后借此来免费上网,顺便还能防止网络审计——再一次画了删除线的 "免费",其实只是把钱花在服务器上了。我们这次免费上网的主要突破点就是 UDP 53,当然了,据一位朋友实践,UDP 67 也可以绕过 Web 认证,甚至是那些 UDP 53 无法绕过的热点。当然啦,TCP 53 也行,毕竟 DNS 也有 TCP 的。   二. 环境检测 废话不多说了,连上热点并且不要进行认证,打开 cmd(或者 GNU/Linux 的终端),输入如下内容 nslookup www.baidu.com     我在没有进行 Web 认证的情况下成功查询到的 IP 地址,但是我们并无法确定网关是放行了 UDP 53 的所有数据包还是只放行了 DNS 报文。所以我们要进一步测试下!如果连这都过不了,那还是洗洗睡吧。 2016 年 ...