我记得这个重定向的网页,这种概念叫做Captive portal,
曾经猜测他的原理,一定有点名堂,明明WiFi本身不需要密码,DHCP都通过了的,他在什么层次拦截我的通信内容?
猜测一:我觉得要是严格的做,就得检查每个ip包里的内容,如果是目标是wifi,那就允许,否则就拒绝,但是特例是,如果是http,那么就redirect到自己的认证网页。
猜测二:要是不严格,那么WiFi搞个DNS欺骗浏览器就马马虎虎了。
稍微查了一下,我只看到人说这种产品是用DNS欺骗的方案的,源码我没仔细看,估计细细看这个文件就能确定。github上还有好多,用Captive Portal这个关键字就能查到好多。估计对于做系统管理的人都知道,我是后知后觉。
DNS欺骗的意思是, 当你访问www.xxx.com 时,你实际是暗地里向WiFi内部的DNS server查询这个网站的ip地址,那他就骗你说ip是自己,而且他又做了一个认证的网页。而这个DNS server的ip是在接入时由WiFi的DHCP server提供的。
嘿,如果真的是这样,那我下次可得试试看改变DNS server是不是就绕过去了,
到iPhone/Android里的WiFi详细设定里,把DNS改成8.8.8.8试试看,这个ip是google的一个dns服务器,或者改个国内能访问的dns server 114.114.114.114。
还有一些其它高级方案,需要预先准备好外部主机来配合,利用DNS查询可以免检的特性,在WiFi和外部主机之间做一个隧道。
dns2tcp: How to bypass firewalls or captive portals? - /dev/random
treZotop Blog: Guide: Bypass Captive Portals
来源:oschina
链接:https://my.oschina.net/u/2253129/blog/546791