最近折腾 Moto Edge 60 Pro (XT2507-5 ,国行) 时,发现连接任意 WiFi 系统都会强制追加 114 DNS (不管 DHCP 下发了一个还是两个 DNS ,亦或使用静态 IP 手填 DNS 都免不了),这直接破坏了我在 OpenWrt 上的 ADG 和 Mosdns 策略。
经过一番排查和实验,总结出这些应对方法。
iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p udp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1
iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p tcp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1
(最无感
(不喜欢 VPN 通道被占用
一开始以为是 overlay 配置,结果 cmd overlay 验证并不涉及 DNS 。 抓 dumpsys connectivity ,确认是 ClientModeImpl 里往 LinkProperties 里强加的。 最终在 /apex/com.android.wifi/javalib/service-wifi.jar 找到关键方法:addBackupDnsServerIfNeeded()。
(治标
iptables -I OUTPUT -d 114.114.114.114 -p udp --dport 53 -j REJECT
iptables -I OUTPUT -d 114.114.114.114 -p tcp --dport 53 -j REJECT
(治本
罪魁祸首↓
private void addBackupDnsServerIfNeeded() {
Iterator<InetAddress> it = this.mLinkProperties.getDnsServers().iterator();
int i = 0;
while (it.hasNext()) {
if (it.next() instanceof Inet4Address) {
i++;
}
}
if (i == 1) {
try {
this.mLinkProperties.addDnsServer(InetAddress.getByName("114.114.114.114"));
} catch (UnknownHostException unused) {
if (this.mVerboseLoggingEnabled) {
log("Adding 114 DNS Server Fails");
}
}
}
}
AOSP 已经有 Fallback 机制了,在无任何可用 DNS 时才会追加 8.8.8.8 。 小米、一加、Moto 搞这种骚操作,看似提升了小白的网络体验,实际上剥夺了用户选择权,都是傻*
补一个效果图
1
fuzzsh 8 天前 via Android ![]() 2025 才发现?国产品牌只用过 vivo 的评论下,2020 就已经这样做了,强行追加公共 dns 。于是我直接在出口将常见公共 dns 整段引入 null0
你的方法只针对 114 ,还有 cnnic dnspod 等一大堆公共 dns |
![]() |
2
NICEghost 8 天前
国行安卓系统有哪个是没加料的
|
![]() |
3
povsister 8 天前
网关直接劫持全部 udp53 就行了
|
![]() |
4
frankilla 8 天前
为啥要这样做?和各个公共 DNS 有合作?
|
![]() |
5
docx 8 天前 via iPhone ![]() 特色是这样的……选择权不重要,当开发收到一堆无脑小白反馈网络问题,排查一顿发现是用户设置错了 DNS……
|
![]() |
6
docx 8 天前 via iPhone
另外,既然都用 Moto ,刷个同型号的国际版就好了
|
![]() |
7
lovekernel 8 天前
@frankilla 你所有的请求都被 114 劫持了。不注意的话你访问的所有网站 114 都能知道
|
8
strobber16 8 天前 via Android
moto 现在也是国产品牌了,再正常不过
|
![]() |
9
frankilla 8 天前
@lovekernel #7 国内安卓这样做的目的是啥啊,我就有点一脑袋问号。
![]() |
10
1423 8 天前
https://us.v2ex.com/t/838579
重复造轮子之重复发现 bug |
![]() |
11
lovekernel 8 天前
@frankilla 我也不知道处于何目的。可能是爱吧
|
![]() |
12
slack 8 天前 via Android
@strobber16 对,现在是联想旗下的品牌。
|
13
susandownes OP > 你的方法只针对 114
@fuzzsh 前面提的是通用方案,最后反编译删逻辑已经根治了 |
14
Danswerme 8 天前
现在还可以在网关上通过劫持 53 端口来实现屏蔽,如果未来有一天厂商强制使用 DoL or DoH 的话应该怎么办呢?
|
16
susandownes OP > 重复造轮子之重复发现 bug
@1423 是同一个现象,不过不同厂商的实现不一样,小米的插入在另一个 jar 包里 |
![]() |
17
frankilla 8 天前
@lovekernel #11
![]() |
![]() |
18
guanzhangzhang 8 天前
op 上的 dns server 都有劫持 53 端口的选项,也就是你添加 iptables 的那个,但是是全匹配 port53 direct 的
|
19
MacsedProtoss 8 天前 via iPhone
剔除所有的国产就行了
我就只有 Apple 全家桶和 win Linux 以及 aosp based 的 Android 重灾区国产安卓完全不碰 |
20
mscsky 8 天前
不是因为开了私人 dns?
|
21
mscsky 8 天前
这个可以手动关掉
|
22
RobinHuuu 8 天前 via iPhone
多说一句,手机都有隐私保护功能,Mac 地址可能是动态的
|
![]() |
23
Hephaistos 8 天前
因为都不相信运营商的 dns 了……被投诉多了就想办法解决呗
|
![]() |
24
johnjiang85 7 天前
原因很多,这里有冰山一角,https://lovelyping.com/?p=338
|
![]() |
25
yanxu4780 7 天前
安卓 10 还是 11 就已经开始这样做了。不过首选还是自己的 DNS ,备选会加上 114
|
![]() |
26
yanxu4780 7 天前
我自己用的时候,基本都是在路由器端进行 DNS 劫持,除非微信这种把加密 DNS 直接写进程序的,其他基本都会进行劫持处理。
|
![]() |
27
BanShe 7 天前
网关直接劫持+1
|
28
jackOff 7 天前
这不是 openwrt 里默认的 dnsmasq 就能拦截的吗?现在拦截不了的是手机软件自带 doh 查询
|
29
jackOff 7 天前
而且退一万步,当厂商把 dns 查询,广告业务,反炸查询,正常业务查询,全部使用一个 api ,你也没办法,最好还是手机物理隔离
|