WiFi注册网页可能可以简单绕过?猜测把DNS改成8.8.8.8就绕过了?下次试试看。

混江龙づ霸主 提交于 2020-04-13 19:32:03

【今日推荐】:为什么一到面试就懵逼!>>>

我记得这个重定向的网页,这种概念叫做Captive portal

曾经猜测他的原理,一定有点名堂,明明WiFi本身不需要密码,DHCP都通过了的,他在什么层次拦截我的通信内容? 

  • 猜测一:我觉得要是严格的做,就得检查每个ip包里的内容,如果是目标是wifi,那就允许,否则就拒绝,但是特例是,如果是http,那么就redirect到自己的认证网页。

  • 猜测二:要是不严格,那么WiFi搞个DNS欺骗浏览器就马马虎虎了。

稍微查了一下,我只看到人说这种产品是用DNS欺骗的方案的,源码我没仔细看,估计细细看这个文件就能确定。github上还有好多,用Captive Portal这个关键字就能查到好多。估计对于做系统管理的人都知道,我是后知后觉。

DNS欺骗的意思是, 当你访问www.xxx.com  时,你实际是暗地里向WiFi内部的DNS server查询这个网站的ip地址,那他就骗你说ip是自己,而且他又做了一个认证的网页。而这个DNS server的ip是在接入时由WiFi的DHCP server提供的。


嘿,如果真的是这样,那我下次可得试试看改变DNS server是不是就绕过去了,

到iPhone/Android里的WiFi详细设定里,把DNS改成8.8.8.8试试看,这个ip是google的一个dns服务器,或者改个国内能访问的dns server 114.114.114.114。


还有一些其它高级方案,需要预先准备好外部主机来配合,利用DNS查询可以免检的特性,在WiFi和外部主机之间做一个隧道。

dns2tcp: How to bypass firewalls or captive portals? - /dev/random

treZotop Blog: Guide: Bypass Captive Portals




易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!