https://sing-box.sagernet.org/installation/package-manager/#service-management
curl -4 https://ipinfo.io
systemctl status sing-box
curl https://baidu.com
curl https://google.com
curl -v https://baidu.com
nslookup google.com 192.168.100.212
dig www.youtube.com @1.1.1.1
nslookup www.youtube.com 8.8.8.8
curl -v http://31.13.73.9 --connect-timeout 5
https://sing-box.sagernet.org/manual/proxy-protocol/trojan/#server-example
https://surgio.js.org/guide/client/sing-box.html#%E7%BC%96%E5%86%99-artifact
https://icloudnative.io/posts/sing-box-tutorial/#dns-%E9%85%8D%E7%BD%AE
https://github.com/mario-huang/sing-box-bypass-router-transparent-proxy-configuration
Google 官方 IP 范围 Google 的典型 IP 地址段为 142.250.x.x、172.217.x.x 等,而查询结果中的 8.7.198.46 和 46.82.174.69 均不在此范围内,属于 已知的污染 IP 。 DNS 污染与劫持的区别 DNS 污染:攻击者伪造 DNS 响应,返回虚假 IP(如 8.7.198.46),常见于中间网络节点(如运营商或网关)的主动干扰。 DNS 劫持:本地 DNS 服务器被恶意篡改,将合法域名解析到攻击者控制的 IP(如 46.82.174.69)。 验证方法 对比权威 DNS: bash 复制
bash
若结果仍异常,可能是全局污染;若正常,则本地网络存在劫持。 使用加密 DNS(DoH/DoT): bash 复制
bash
若加密查询返回正常 IP,则确认传统 DNS 被劫持 。
向一个 不存在 的 DNS 服务器(如 144.223.234.234)发起查询
bash
dig google.com @208.67.222.222 +short # OpenDNS
dig google.com @9.9.9.9 +short # Quad9
nslookup google.com 8.8.8.8
dig google.com @1.1.1.1 +short
dig google.com @https://dns.google/dns-query # DoH 查询
nslookup google.com 144.223.234.234