<div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Apr 20, 2022 at 11:00 AM Antonia Affinito <<a href="mailto:antoniaaffinito12@gmail.com">antoniaaffinito12@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Good morning,<div>I am currently analysing the DNS resolvers (local and public ones) in terms of protection and performance (in particular their speed).<div>I noticed that, in case of a malicious domain name, some local resolvers send an NXDOMAIN and others a courtesy page address. Do you know if the resolvers (for example TIM, Wind or Fastweb) can return an NXDomain in order to protect their clients? </div></div></div><div id="gmail-m_-17650086152829051DAB4FAD8-2DD7-40BB-A1B8-4E2AA1F9FDF2"></div></blockquote><div><br></div><div>Resolvers are capable of rewriting a response to anything they want.  In the case of filtering out known bad networks, you can find examples of both rewriting to a courtesy web page and NXDOMAIN.  There is a scheme known as Response Policy Zone[1] that hasn't been standardized (yet?) but is available in some recursive DNS software, such as BIND, which lets you do either.</div><div><br></div><div>As for which large operators respond in different ways, I'm afraid I can't help you there.  I'm not aware of any surveys done of how individual large operators implement their end user protection services.</div><div><br></div><div>[1]: <<a href="https://datatracker.ietf.org/doc/draft-vixie-dns-rpz/">https://datatracker.ietf.org/doc/draft-vixie-dns-rpz/</a>></div></div></div>