国内免费公共 DNS 解析服务器 IP 地址列表推荐
资源分享

国内免费公共 DNS 解析服务器 IP 地址列表推荐

基本上接触过网络相关知识的人应该多少都会听过 DNS 这个名词。因为 DNS 它非常重要,在我们上网的过程中扮演着重要的角色——“将网址/域名解析成 IP 地址”。 如果配置了不合理的 DNS 服务器,可能会导致网速缓慢、打不开网站;一些恶意的 DNS 还会让你电脑出现弹窗广告、网站被劫持修改 (中间人攻击)、监听等等一系列的安全问题。因此为了高速稳定上网,异次元特意搜集了目前可靠的国内免费公共 DNS 服务地址…… 以下收集的都是目前是国内比较靠谱的免费公共 DNS 服务的 IP 地址。由于地区差异,同一组 DNS 服务器在不同国家不同地区的表现并不完全相同,解析速度、响应时间等都有所区别,所以建议大家以自行测速结果为准,多多对比再行选择咯。 Public DNS+ 是属于 腾讯云旗下的公共 DNS 服务。拥有 80 多条国内线路和 4 条海外线路,有 BGP Anycast 技术,也是国内首家支持谷歌 ECS (edns-client-subnet) 协议的公共 DNS 解析服务。它只使用一个 IP,但有三地集群容灾和秒级自动故障切换,在国内大多数地方的测速数据都非常好,值得推荐。 Public DNS+ IPv4 地址 首选:119.29.29.29   阿里公共 DNS 是 阿里云 推出的免费 DNS 递归解析系统,宣称全球数百台服务器组成的集群,拥有充足的带宽资源,目标是成为国内互联网基础设施的组成部分,支持 BGP Anycast 以及 ECS 技术。 AliDNS 阿里公共 DNS IPv4 地址 首选:223.5.5.5 备用:223.6.6.6   114 DNS 在国内的用户量相当巨大,其 DNS 解析成功率高,与 ISP 的 DNS 相比,能访问更多的国内外网站;号称纯净、无劫持、无需再忍受被强插广告或粗俗网站之痛苦;114DNS 做得比较早,有一定的技术积累,稳定性不错,尽管速度比前两者差一点点,但也都能让人满意。它还有一个特色,就是根据不同用途可以选择不同的 DNS 组。 114 DNS 常规公共 DNS (干净无劫持) 首选:114.114.114.114 、备选:114.114.115.115 拦截钓鱼病毒木马网站 (保护上网安全) 首选:114.114.114.119、备用:114.114.115.119 拦截色情网站 (保护儿童) 首选:114.114.114.110、备用:114.114.115.110   百度 DNS 公共解析服务,支持 ipv4 和 ipv6。作为中国最大的搜索引擎,百度拥有一流的基础设施和强大技术实力,国内速度相当快!该服务快速稳定无劫持,智能拦截恶意网站,支持 BGP Anycast 和 ECS 技术。 百度 BaiduDNS IPv4 地址:180.76.76.76 IPv6 地址:2400:da00::6666   DNS 派是由 360 出品的免费公众 DNS…

有人
网络生活

有人

网易云音乐: 本站html5播放器: 网易云音乐-传送阵[点击传送]   发行时间:2018-08-03 当才情被世故的东西绊倒,赵钶所做的,不是怨天尤人的抱恙与颓靡,他将这份心情写进《有人》,写的是大多数人的故事,写世道的猫腻,更多的,我听见他的坚持。 赵钶,词曲唱作人,识格局而知体面。他在创作中懂得沉淀自己,懂得挖掘人性的伪弱,由于《云长》和《西安》的走红,中国风在他手里信手拈来,你会觉得他仅止步于此,但其实,他心里还有更宽阔的部分,有情怀,有宇宙星宿,有大起大落,有悲喜交加,也有人情冷暖。总之,他是个缤纷的人,交织的人,明亮也昏沉的人,总之,他值得被了解,也值得被喜欢。 在有人这首歌里,最打动人心的一句词,赵钶这样写道:“多年后老人看着来路,说你我,不过一把土。”也不过生于92年的少年,但他身上,似乎比常人多了些清透,他活得明白,也活的坦荡,潇洒,释然。 所以,欢迎你随时,去探访赵钶的世界,去深思赵钶的音乐。   作曲 : 赵钶 作词 : 赵钶/武宇龙 编 曲:关天天 有人浪迹江湖,有人寒窗苦读 有人阿谀奉承,有人早已麻木 有人嫌贫爱富,有人唯利是图 有人精打细算,有人满不在乎 他们,竖起了耳朵猜喜怒,咧开了笑脸躲城府 不过想在平凡世界里找宝物,才会哭着笑着装糊涂 有人家财万贯却还失声痛哭 有人身无分文却也活的舒服 有人入不敷出半杯酒便再无贪图 有人换了张脸企图脱颖而出 有人躲躲藏藏不想引人注目 有人狰狞面目却还装得衣冠楚楚 有人爱的盲目,有人有眼无珠 有人付之全部,有人一文不出 有人强求幸福,有人庆幸孤独 有人撞破头颅,有人原地踟蹰 我们,瞪大了眼睛猜世故,磨尖了牙齿学谈吐 不过想在平凡世界里找宝物,才会哭着笑着装糊涂 有人家财万贯却还失声痛哭 有人身无分文却也活的舒服 有人入不敷出半杯酒便再无贪图 有人换了张脸企图脱颖而出 有人躲躲藏藏不想引人注目 有人狰狞面目却还装的衣冠楚楚 有人爬上高楼大厦一跃而死 只为让亏欠他的人吃场人命官司 落下时才看见楼里多少难以启齿 有人白天笑脸迎人附炎趋势 只为半夜酒后含泪说的雄心壮志 醒来时再继续对着生活咬牙切齿,日复一日,却不自知 多年后老人看着来时路 有人悔不当初,有人难得糊涂 有人感慨万千,说你我,不过一把土 制作人:关天天 吉 他:关天天、李得 弦 乐:国际首席爱乐乐团 大提琴solo:张平 鼓 手:祁大伟 伴 唱:俞建明 混 音:刘城函

Hacknet 中文版 - 当顶级黑客学习入侵破解的高智商解谜游戏
资源分享

Hacknet 中文版 - 当顶级黑客学习入侵破解的高智商解谜游戏

《Hacknet》(黑客网络) 是一款模拟终端命令行的黑客模拟游戏,游戏自带中文,可以让你体验到近乎真实的“顶级程序员”黑客体验,可谓是一款高智商解谜游戏。 在 HackNet 中文版游戏中,你将通过一位最近过世的顶级黑客所遗留的线索,探询到一个充满着各种未知的网络世界,同时解开他的死亡之谜。除了游戏性和解谜性极佳,游戏中也运用了大量真实的黑客知识,如果你愿意,还可以从中学会很多信息安全的技术……

如何使用 Linux 防火墙隔离本地欺骗地址
For Linux

如何使用 Linux 防火墙隔离本地欺骗地址

如何使用 iptables 防火墙保护你的网络免遭黑客攻击。 即便是被入侵检测和隔离系统所保护的远程网络,黑客们也在寻找各种精巧的方法入侵。IDS/IPS 不能停止或者减少那些想要接管你的网络控制权的黑客攻击。不恰当的配置允许攻击者绕过所有部署的安全措施。 在这篇文章中,我将会解释安全工程师或者系统管理员该怎样避免这些攻击。 几乎所有的 Linux 发行版都带着一个内建的防火墙来保护运行在 Linux 主机上的进程和应用程序。大多数防火墙都按照 IDS/IPS 解决方案设计,这样的设计的主要目的是检测和避免恶意包获取网络的进入权。 Linux 防火墙通常有两种接口:iptables 和 ipchains 程序(LCTT 译注:在支持 systemd 的系统上,采用的是更新的接口 firewalld)。大多数人将这些接口称作 iptables 防火墙或者 ipchains 防火墙。这两个接口都被设计成包过滤器。iptables 是有状态防火墙,其基于先前的包做出决定。ipchains 不会基于先前的包做出决定,它被设计为无状态防火墙。 在这篇文章中,我们将会专注于内核 2.4 之后出现的 iptables 防火墙。 有了 iptables 防火墙,你可以创建策略或者有序的规则集,规则集可以告诉内核该如何对待特定的数据包。在内核中的是Netfilter 框架。Netfilter 既是框架也是 iptables 防火墙的项目名称。作为一个框架,Netfilter 允许 iptables 勾连被设计来操作数据包的功能。概括地说,iptables 依靠 Netfilter 框架构筑诸如过滤数据包数据的功能。 每个 iptables 规则都被应用到一个表中的链上。一个 iptables 链就是一个比较包中相似特征的规则集合。而表(例如 nat 或者 mangle)则描述不同的功能目录。例如, mangle 表用于修改包数据。因此,特定的修改包数据的规则被应用到这里;而过滤规则被应用到 filter 表,因为 filter 表过滤包数据。 iptables 规则有一个匹配集,以及一个诸如 Drop 或者 Deny 的目标,这可以告诉 iptables 对一个包做什么以符合规则。因此,没有目标和匹配集,iptables 就不能有效地处理包。如果一个包匹配了一条规则,目标会指向一个将要采取的特定措施。另一方面,为了让 iptables 处理,每个数据包必须匹配才能被处理。 现在我们已经知道 iptables 防火墙如何工作,让我们着眼于如何使用 iptables 防火墙检测并拒绝或丢弃欺骗地址吧。 作为一个安全工程师,在处理远程的欺骗地址的时候,我采取的第一步是在内核打开源地址验证。 源地址验证是一种内核层级的特性,这种特性丢弃那些伪装成来自你的网络的包。这种特性使用反向路径过滤器方法来检查收到的包的源地址是否可以通过包到达的接口可以到达。(LCTT 译注:到达的包的源地址应该可以从它到达的网络接口反向到达,只需反转源地址和目的地址就可以达到这样的效果) 利用下面简单的脚本可以打开源地址验证而不用手工操作: #!/bin/sh #作者: Michael K Aboagye #程序目标: 打开反向路径过滤 #日期: 7/02/18 #在屏幕上显示 “enabling source address verification” echo -n "Enabling source address verification…" #将值0覆盖为1来打开源地址验证 echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter echo "completed" 上面的脚本在执行的时候只显示了 Enabling source address verification 这条信息而不会换行。默认的反向路径过滤的值是 0,0 表示没有源验证。因此,第二行简单地将默认值 0 覆盖为 1。1 表示内核将会通过确认反向路径来验证源地址。 最后,你可以使用下面的命令通过选择 DROP 或者 REJECT 目标之一来丢弃或者拒绝来自远端主机的欺骗地址。但是,处于安全原因的考虑,我建议使用 DROP 目标。 像下面这样,用你自己的 IP 地址代替 IP-address 占位符。另外,你必须选择使用 REJECT 或者 DROP中的一个,这两个目标不能同时使用。 iptables -A INPUT -i internal_interface -s IP_address -j…