jameshas/Public-DoH-Lists
GitHub: jameshas/Public-DoH-Lists
一个自动维护的DoH提供商黑名单项目,提供域名和IP封锁列表,帮助企业强制执行统一的DNS解析策略。
Stars: 23 | Forks: 3
# 公共 DoH 列表
自动生成的针对 DNS-over-HTTPS (DoH) 提供商的域名和 IP 黑名单。
截至 2023 年 11 月的已知 DoH 提供商静态列表,通过定期解析社区维护的 [Curl](https://github.com/curl/curl/wiki/DNS-over-HTTPS) 和 [AdGuard](https://github.com/AdguardTeam/KnowledgeBaseDNS/blob/master/docs/general/dns-providers.md) DNS Wiki 页面进行扩充。
提供多种流行的列表格式以实现广泛支持(Adblock, Hosts, JSON 和 Plaintext)。
## 自动更新
Python 脚本计划通过 Github Actions 在每两天的 UTC 午夜运行。如果检测到变更,所有黑名单将自动更新并就地发布。
**最后一次运行输出**
```
Ran at: 2026-03-15 01:04:34.542625 UTC
Unique domains: 713
- From file: 494 unique (494 found)
- From Curl wiki: 200 unique (355 found)
- From AdGuard wiki: 19 unique (108 found)
Unique IPs: 739
- 103 domains failed to resolve
- Resolved local to Illinois, US
```
## 预期用途
这些列表可用于在实施 DNS 策略的网络(例如 PiHole, AdGuard, Unbound 或其他托管解析器)上限制 DoH 的可用性。
IP 和域名列表可以结合使用,在网络和解析器级别阻止已知的 DoH 提供商。建议采用这种组合方法,特别是相比于仅阻止 IP,因为某些提供商会根据查询的地理位置解析到不同的服务器地址。阻止 IP 应仅被视为针对特殊情况的后备手段,即违规应用程序硬编码了 DoH 服务器 IP 而非域名的情况。
还建议阻止 DNS-over-TLS / DNS-over-QUIC(TCP/UDP 853),并将标准 DNS 查询重定向到本地网络上所需的托管解析器(NATR TCP/UDP 53)。
## 与标准 DNS 的重叠
DoH 提供商列表中的某些条目(特别是 1.1.1.1 - Cloudflare, 8.8.8.8 - Google 和 9.9.9.9 - Quad9)与流行的标准 DNS 服务重叠。
标签:Adblock, AdGuard, DLL注入, DNS-over-HTTPS, DNS劫持防护, DNS策略, DNS隐私, DoH, Github Actions, Hosts文件, IP 地址批量处理, IP封锁列表, MacOS取证, PiHole, Python, Unbound, 域名黑名单, 威胁情报, 开发者工具, 无后门, 流量审计, 流量控制, 网络安全, 网络过滤, 自动化更新, 逆向工具, 隐私保护, 黑白名单