WiFi註冊網頁可能能夠簡單繞過?猜想把DNS改爲8.8.8.8就繞過了?下次試試看。

我記得這個重定向的網頁,這種概念叫作Captive portalhtml

曾經猜想他的原理,必定有點名堂,明明WiFi自己不須要密碼,DHCP都經過了的,他在什麼層次攔截個人通訊內容? git

  • 猜想一:我以爲要是嚴格的作,就得檢查每一個ip包裏的內容,若是是目標是wifi,那就容許,不然就拒絕,可是特例是,若是是http,那麼就redirect到本身的認證網頁。github

  • 猜想二:要是不嚴格,那麼WiFi搞個DNS欺騙瀏覽器就馬馬虎虎了。shell

稍微查了一下,我只看到人說這種產品是用DNS欺騙的方案的,源碼我沒仔細看,估計細細看這個文件就能肯定。github上還有好多,用Captive Portal這個關鍵字就能查到好多。估計對於作系統管理的人都知道,我是後知後覺。瀏覽器

DNS欺騙的意思是, 當你訪問www.xxx.com  時,你實際是暗地裏向WiFi內部的DNS server查詢這個網站的ip地址,那他就騙你說ip是本身,並且他又作了一個認證的網頁。而這個DNS server的ip是在接入時由WiFi的DHCP server提供的。服務器


嘿,若是真的是這樣,那我下次可得試試看改變DNS server是否是就繞過去了,dom

到iPhone/Android裏的WiFi詳細設定裏,把DNS改爲8.8.8.8試試看,這個ip是google的一個dns服務器,或者改個國內能訪問的dns server 114.114.114.114。tcp


還有一些其它高級方案,須要預先準備好外部主機來配合,利用DNS查詢能夠免檢的特性,在WiFi和外部主機之間作一個隧道。ide

dns2tcp: How to bypass firewalls or captive portals? - /dev/random網站

treZotop Blog: Guide: Bypass Captive Portals

相關文章
相關標籤/搜索