我記得這個重定向的網頁,這種概念叫作Captive portal,html
曾經猜想他的原理,必定有點名堂,明明WiFi自己不須要密碼,DHCP都經過了的,他在什麼層次攔截個人通訊內容? git
猜想一:我以爲要是嚴格的作,就得檢查每一個ip包裏的內容,若是是目標是wifi,那就容許,不然就拒絕,可是特例是,若是是http,那麼就redirect到本身的認證網頁。github
猜想二:要是不嚴格,那麼WiFi搞個DNS欺騙瀏覽器就馬馬虎虎了。shell
稍微查了一下,我只看到人說這種產品是用DNS欺騙的方案的,源碼我沒仔細看,估計細細看這個文件就能肯定。github上還有好多,用Captive Portal這個關鍵字就能查到好多。估計對於作系統管理的人都知道,我是後知後覺。瀏覽器
DNS欺騙的意思是, 當你訪問www.xxx.com 時,你實際是暗地裏向WiFi內部的DNS server查詢這個網站的ip地址,那他就騙你說ip是本身,並且他又作了一個認證的網頁。而這個DNS server的ip是在接入時由WiFi的DHCP server提供的。服務器
嘿,若是真的是這樣,那我下次可得試試看改變DNS server是否是就繞過去了,dom
到iPhone/Android裏的WiFi詳細設定裏,把DNS改爲8.8.8.8試試看,這個ip是google的一個dns服務器,或者改個國內能訪問的dns server 114.114.114.114。tcp
還有一些其它高級方案,須要預先準備好外部主機來配合,利用DNS查詢能夠免檢的特性,在WiFi和外部主機之間作一個隧道。ide
dns2tcp: How to bypass firewalls or captive portals? - /dev/random網站