jameshas/Public-DoH-Lists

GitHub: jameshas/Public-DoH-Lists

一个自动维护的DoH提供商黑名单项目,提供域名和IP封锁列表,帮助企业强制执行统一的DNS解析策略。

Stars: 23 | Forks: 3

# 公共 DoH 列表 自动生成的针对 DNS-over-HTTPS (DoH) 提供商的域名和 IP 黑名单。 截至 2023 年 11 月的已知 DoH 提供商静态列表,通过定期解析社区维护的 [Curl](https://github.com/curl/curl/wiki/DNS-over-HTTPS) 和 [AdGuard](https://github.com/AdguardTeam/KnowledgeBaseDNS/blob/master/docs/general/dns-providers.md) DNS Wiki 页面进行扩充。 提供多种流行的列表格式以实现广泛支持(Adblock, Hosts, JSON 和 Plaintext)。 ## 自动更新 Python 脚本计划通过 Github Actions 在每两天的 UTC 午夜运行。如果检测到变更,所有黑名单将自动更新并就地发布。 **最后一次运行输出** ``` Ran at: 2026-03-15 01:04:34.542625 UTC Unique domains: 713 - From file: 494 unique (494 found) - From Curl wiki: 200 unique (355 found) - From AdGuard wiki: 19 unique (108 found) Unique IPs: 739 - 103 domains failed to resolve - Resolved local to Illinois, US ``` ## 预期用途 这些列表可用于在实施 DNS 策略的网络(例如 PiHole, AdGuard, Unbound 或其他托管解析器)上限制 DoH 的可用性。 IP 和域名列表可以结合使用,在网络和解析器级别阻止已知的 DoH 提供商。建议采用这种组合方法,特别是相比于仅阻止 IP,因为某些提供商会根据查询的地理位置解析到不同的服务器地址。阻止 IP 应仅被视为针对特殊情况的后备手段,即违规应用程序硬编码了 DoH 服务器 IP 而非域名的情况。 还建议阻止 DNS-over-TLS / DNS-over-QUIC(TCP/UDP 853),并将标准 DNS 查询重定向到本地网络上所需的托管解析器(NATR TCP/UDP 53)。 ## 与标准 DNS 的重叠 DoH 提供商列表中的某些条目(特别是 1.1.1.1 - Cloudflare, 8.8.8.8 - Google 和 9.9.9.9 - Quad9)与流行的标准 DNS 服务重叠。
标签:Adblock, AdGuard, DLL注入, DNS-over-HTTPS, DNS劫持防护, DNS策略, DNS隐私, DoH, Github Actions, Hosts文件, IP 地址批量处理, IP封锁列表, MacOS取证, PiHole, Python, Unbound, 域名黑名单, 威胁情报, 开发者工具, 无后门, 流量审计, 流量控制, 网络安全, 网络过滤, 自动化更新, 逆向工具, 隐私保护, 黑白名单