Moto Edge 国行系统强行追加 114 DNS 的探究
最近折腾 Moto Edge 60 Pro (XT2507-5 ,国行) 时,发现连接任意 WiFi 系统都会强制追加 114 DNS (不管 DHCP 下发了一个还是两个 DNS ,亦或使用静态 IP 手填 DNS 都免不了),这直接破坏了我在 OpenWrt 上的 ADG 和 Mosdns 策略。
经过一番排查和实验,总结出这些应对方法。
路由器有控制权
在 OpenWrt 上,对来自手机的 MAC 地址的 114 DNS 请求全部 DNAT 到网关本身
iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p udp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1
iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p tcp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1
(最无感
手机无 root
使用私人 DNS
使用 VPN 接管 DNS
(不喜欢 VPN 通道被占用
手机已 root
一开始以为是 overlay 配置,结果 cmd overlay 验证并不涉及 DNS 。
抓 dumpsys connectivity ,确认是 ClientModeImpl 里往 LinkProperties 里强加的。
最终在 /apex/com.android.wifi/javalib/service-wifi.jar 找到关键方法:addBackupDnsServerIfNeeded()。
iptables 丢弃
(治标
iptables -I OUTPUT -d 114.114.114.114 -p udp --dport 53 -j REJECT
iptables -I OUTPUT -d 114.114.114.114 -p tcp --dport 53 -j REJECT
反编译 service-wifi.jar 或者 hook ClientModeImpl 让 addBackupDnsServerIfNeeded() 返回空
(治本
罪魁祸首↓
private void addBackupDnsServerIfNeeded() {
Iterator
int i = 0;
while (it.hasNext()) {
if (it.next() instanceof Inet4Address) {
i++;
}
}
if (i == 1) {
try {
this.mLinkProperties.addDnsServer(InetAddress.getByName("114.114.114.114"));
} catch (UnknownHostException unused) {
if (this.mVerboseLoggingEnabled) {
log("Adding 114 DNS Server Fails");
}
}
}
}
吐槽
AOSP 已经有 Fallback 机制了,在无任何可用 DNS 时才会追加 8.8.8.8 。
小米、一加、Moto 搞这种骚操作,看似提升了小白的网络体验,实际上剥夺了用户选择权,都是傻*
2025 才发现?国产品牌只用过 vivo 的评论下,2020 就已经这样做了,强行追加公共 dns 。于是我直接在出口将常见公共 dns 整段引入 null0
你的方法只针对 114 ,还有 cnnic dnspod 等一大堆公共 dns
国行安卓系统有哪个是没加料的
网关直接劫持全部 udp53 就行了
为啥要这样做?和各个公共 DNS 有合作?
特色是这样的……选择权不重要,当开发收到一堆无脑小白反馈网络问题,排查一顿发现是用户设置错了 DNS……
另外,既然都用 Moto ,刷个同型号的国际版就好了
你所有的请求都被 114 劫持了。不注意的话你访问的所有网站 114 都能知道
moto 现在也是国产品牌了,再正常不过
#7 国内安卓这样做的目的是啥啊,我就有点一脑袋问号。
us.hesudu.com/t/838579
重复造轮子之重复发现 bug
我也不知道处于何目的。可能是爱吧
对,现在是联想旗下的品牌。
你的方法只针对 114
前面提的是通用方案,最后反编译删逻辑已经根治了
现在还可以在网关上通过劫持 53 端口来实现屏蔽,如果未来有一天厂商强制使用 DoL or DoH 的话应该怎么办呢?
手误,DoL -> DoT
重复造轮子之重复发现 bug
是同一个现象,不过不同厂商的实现不一样,小米的插入在另一个 jar 包里
#11 好的,谢谢。
op 上的 dns server 都有劫持 53 端口的选项,也就是你添加 iptables 的那个,但是是全匹配 port53 direct 的
剔除所有的国产就行了
我就只有 Apple 全家桶和 win Linux 以及 aosp based 的 Android
重灾区国产安卓完全不碰
不是因为开了私人 dns?
这个可以手动关掉
多说一句,手机都有隐私保护功能,Mac 地址可能是动态的
因为都不相信运营商的 dns 了……被投诉多了就想办法解决呗
原因很多,这里有冰山一角, lovelyping.com/?p=338
安卓 10 还是 11 就已经开始这样做了。不过首选还是自己的 DNS ,备选会加上 114
我自己用的时候,基本都是在路由器端进行 DNS 劫持,除非微信这种把加密 DNS 直接写进程序的,其他基本都会进行劫持处理。
试看主流编程语言,Java 啰嗦冗长,Go 残缺简陋,C/C++年迈守旧,Python 性能拉垮,JS 生态混乱。而 Rust 、Kotlin 、Swift 等不成气候,不入主…
一直有在探索副业,但基本上都是独立开发。 最近一年开发了三五个小程序,不温不火(有一定收入,但是没达到我觉得能得瑟的地步) 感觉自己的思路有点问题,即使到现在,还总是想着 [做…
文章来源:Best “must know” open sources to build the new Web。个人感觉这个收集贴收集成相当的全。 目录 学习HTML 5编…