校园网检测/极路由3(HC5861)openwrt固件,过校园网多设备检测(非破解)
本帖最后由 2868233440 于 2022-6-27 23:44 编辑校园网主要检测主要目前已知的(可能)存在的有:基于 IPv4 数据包包头内的 TTL 字段的检测(固定TTL)
基于 HTTP 数据包请求头内的 User-Agent 字段的检测(UA2F)
DPI (Deep Packet Inspection) 深度包检测技术)(不常用)基于 IPv4 数据包包头内的 Identification 字段的检测(rkp-ipid 设置 IPID)
基于网络协议栈时钟偏移的检测技术(防时钟偏移检测)Flash Cookie 检测技术(iptables 拒绝 AC 进行 Flash 检测 不常用)具体原理有可看大佬的文章关于某大学校园网共享上网检测机制的研究与解决方案
不是极路由3(HC5861)可看这篇文章自己编译(动动小手点点右上角Star)使用openwrt路由(例极路由3(HC5861))过校园网多设备检测(非破解) (宿舍共网)
固件在这,采用Lean大佬的 Openwrt 源码编译默认登陆IP 192.168.1.1 密码 password**** Hidden Message *****注意:我编译的时候把TurboACC编译进去了,记得把这个关闭或卸载,这个开启会导致User-Agent 字段修改失效由于微信mmtls协议的影响,会可能会导致微信图片无法发送等问题,此问题可执行 uci set ua2f.firewall.handle_mmtls=0 && uci commit ua2f 解决刷入之后进行防检测配置- 进入 `OpenWRT` 系统设置, 勾选 `Enable NTP client`(启用 NTP 客户端)和 `Provide NTP server`(作为 NTP 服务器提供服务)
- NTP server candidates(候选 NTP 服务器)四个框框分别填写 `ntp1.aliyun.com`、`time1.cloud.tencent.com`、`stdtime.gov.hk` 、`pool.ntp.org`
static/image/hrline/line3.pnghttps://www.right.com.cn/forum/static/image/hrline/line3.pnghttps://www.right.com.cn/forum/static/image/hrline/line3.png
防火墙添加以下自定义规则iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53iptables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
# 通过 rkp-ipid 设置 IPID# 若没有加入rkp-ipid模块,此部分不需要加入iptables -t mangle -N IPID_MODiptables -t mangle -A FORWARD -j IPID_MODiptables -t mangle -A OUTPUT -j IPID_MODiptables -t mangle -A IPID_MOD -d 0.0.0.0/8 -j RETURNiptables -t mangle -A IPID_MOD -d 127.0.0.0/8 -j RETURN#由于本校局域网是A类网,所以我将这一条注释掉了,具体要不要注释结合你所在的校园网# iptables -t mangle -A IPID_MOD -d 10.0.0.0/8 -j RETURNiptables -t mangle -A IPID_MOD -d 172.16.0.0/12 -j RETURNiptables -t mangle -A IPID_MOD -d 192.168.0.0/16 -j RETURNiptables -t mangle -A IPID_MOD -d 255.0.0.0/8 -j RETURNiptables -t mangle -A IPID_MOD -j MARK --set-xmark 0x10/0x10
# 防时钟偏移检测iptables -t nat -N ntp_force_localiptables -t nat -I PREROUTING -p udp --dport 123 -j ntp_force_localiptables -t nat -A ntp_force_local -d 0.0.0.0/8 -j RETURNiptables -t nat -A ntp_force_local -d 127.0.0.0/8 -j RETURNiptables -t nat -A ntp_force_local -d 192.168.0.0/16 -j RETURNiptables -t nat -A ntp_force_local -s 192.168.0.0/16 -j DNAT --to-destination 192.168.1.1
# 通过 iptables 修改 TTL 值iptables -t mangle -A POSTROUTING -j TTL --ttl-set 64
# iptables 拒绝 AC 进行 Flash 检测
iptables -I FORWARD -p tcp --sport 80 --tcp-flags ACK ACK -m string --algo bm --string " src=\"http://1.1.1." -j DROP
https://www.right.com.cn/forum/static/image/hrline/line3.pnghttps://www.right.com.cn/forum/static/image/hrline/line3.pnghttps://www.right.com.cn/forum/static/image/hrline/line3.png
UA2F配置# 开机自启uci set ua2f.enabled.enabled=1# 自动配置防火墙(默认开启)(建议开启)uci set ua2f.firewall.handle_fw=1# 自动配置防火墙(默认开启)(建议开启)uci set ua2f.firewall.handle_tls=1# 自动配置防火墙(默认开启)(建议开启)uci set ua2f.firewall.handle_mmtls=1# 自动配置防火墙(默认开启)(建议开启)
uci set ua2f.firewall.handle_intranet=1# 保存配置
uci commit ua2f
操作:# 开机自启service ua2f enable# 启动ua2fservice ua2f start
# 手动关闭ua2f
service ua2f stop
到此就可以进行检测了UA检测如果你的真实UA是(服务器获取的UA)显示(两个端口都是):Mozilla/4.0 (compatible; MSIE 5.00; Windows 98)FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF说明配置正确,一个宿舍变可用一台路由器加一个账号上网
祝大家早日脱离校园网苦海!!!
目前还要一种校园网防止多端设备登陆系统是湖北地区比较常用的E信现在改名叫飞young
采用的方式为加密账号密码加客户端心跳来检测用户是否为路由器登陆
首先这个拨号客户端会检测是否有wifi共享设备或者软件运行若有直接断开拨号链接
其次客户端会根据时间计算一个宽带账号前缀采用PPPoE拨号方式请求认证服务端根据账号前缀计算是否为符合的拨号请求
最后为防止用户搭建中转pppoe拨号服务器截获加密后的账号密码用于路由器拨号 客户端会定时产生心跳包发送到服务器 认证服务器多次未收到心跳包则断开网络链接(由于开启心跳认证会导致认证服务器流量暴增为防止服务器瘫痪导致用户异常断网 此项功能一般会分片区 分时段开启) 2868233440 发表于 2022-10-12 22:28
我正常极路由3有正常的,极路由4没有的,我试了好几个版本的固件了,2.4gwifi范围很小,20cm内才搜得到, ...
我又重新编译了一下,但是ua识别不能伪装了,但是可以上网,2.4虽然没有ac模式,不过也能用 zhangxxx 发表于 2022-10-12 21:29
你的2.4gwifi能用吗,我也是自己编译的,但是2.4gwifi没有ac模式
我正常极路由3有正常的,极路由4没有的,我试了好几个版本的固件了,2.4gwifi范围很小,20cm内才搜得到,相当于没有 谢谢分享 , 学校一下新技术 1234567889 :handshake 学一下技术,谢谢 谢谢分享
大佬牛,感谢分享 看看操作 感谢分享 感谢分享 前来观摩学习
怎样进行防检测 666666666666
感谢楼主无私奉献!:lol