當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

破解房東的網絡

破解房東的網絡

更新時間:2023-09-02 文章作者:未知 信息來源:網絡 閱讀次數:

網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。

前言:

最近沒有互聯網就搬到了新地方。對于沒有互聯網的程序員來說是多么痛苦。

幸運的是,房東離開了RJ-45網絡接口。哈哈哈哈,這不是給我機會嗎?

好的,立即插入網絡電纜,看看有什么好玩的。

開始工作:

插入DHCP發現并獲取IP

    #ifconfig
    eth0    Link encap:Ethernet  HWaddr C6:D6:06:33:xx:xx  
          inet addr:192.169.31.23  Bcast:192.169.30.255  Mask:255.255.255.0
          inet6 addr: fe80::d6:6ff:fe33:933b/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:25961173 errors:0 dropped:17 overruns:0 frame:0
          TX packets:18604131 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:27916381007 (25.9 GiB)  TX bytes:1554819614 (1.4 GiB)

查看路由信息

    #route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    0.0.0.0         192.169.30.1    0.0.0.0         UG    0      0        0 eth0
    192.169.30.1    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
    192.169.31.0    0.0.0.0         255.255.255.0   U     1      0        0 eth0

哦,網關地址192.169.30.1指標0

但是我得到的實際IP是192.169.31.23指標1

說實話,我不太明白。相當于我的實際地址和網關之間的路由器,是嗎?

然后我將ping:

    #ping 192.169.30.1
    PING 192.169.30.1 (192.169.30.1): 56 data bytes
    64 bytes from 192.169.30.1: seq=0 ttl=64 time=0.462 ms
    64 bytes from 192.169.30.1: seq=1 ttl=64 time=0.523 ms
    64 bytes from 192.169.30.1: seq=2 ttl=64 time=0.532 ms
    64 bytes from 192.169.30.1: seq=3 ttl=64 time=0.402 ms

嗯,ttl = 64是直接連接。

好的,可以對其執行ping操作,然后查看打開了哪些端口。

    Discovered open port 80/tcp on 192.169.30.1
    Discovered open port 22/tcp on 192.169.30.1
    Discovered open port 53/tcp on 192.169.30.1

80應該是什么背景管理?

22可能與此后臺管理密碼相同。

至于53端口DNS解析,每個人都知道。

我嘗試了一些常用的初始帳戶密碼和弱密碼,但是失敗了。我有點迷路了。

最后,仍然有53個端口。請記住,過去,中國電信仍然沒有阻止DNS解析。您可以通過此端口免費訪問Internet。它仍然處于2.5G時代。

好的,然后嘗試使用連接到網絡的域名

    #nslookup www.baidu.com

哈哈哈,有效,可以解析。

(udp 53)

    #telnet 4.4.2.2 53

是的,您也可以連接。

(tcp 53)

tcp / udp 53個端口都已打開,看來Internet問題已解決。

偉大的神靈可能已經知道該怎么做。因此,如果您不知道該怎么辦,那么我現在就告訴您這種方法(不要嘲笑大神)。

      1                      2                3
 你的房間(RJ-45)  ----->  房東路由器  ---->  DNS服務器
      

房東的路由器會將IP分配給所有連接的設備(計算機,路由器),因此您的計算機和房東的路由器實際上可以在Intranet上進行通信。

無法訪問Internet的原因是房東在路由器上制定了一些規則(也可以稱為防火墻),并且僅允許具有PPPOE帳戶撥號的人訪問Internet。

但是我們需要對傳統的Internet訪問進行DNS解析嗎?

但是房東沒有將此列入白名單。任何人都可以進行DNS解析。

好的,關鍵是,假設我在外部網絡上有一臺服務器打開了端口53,然后我所有的數據包都通過該端口53發送。我可以上網嗎?

所有這些都已建立,因此讓我們開始工作:

我們稱這種連接為一種管道的建立(可以稱為虛擬專用網/隧道)。

我使用的外部網絡服務器是xx云服務器,并在其上構建了服務

房東維盟路由器破解_wayos 維盟軟路由游戲策略_維盟軟路由什么配件好

我的訪問終端選擇支持openwrt的路由器,并在其上建立了透明代理。

以下是一些特定的配置:

服務器:

您沒看錯,服務器非常容易設置。

ps:這個腳本是我叉風的倉庫

/etc/.json這是您的ss服務器的相關信息?蛻舳伺渲眯枰@些。

好的,讓我向您展示以下內容(當然,這不是我的真實服務器信息)。

   {
   "server":"0.0.0.0",
   "server_port":2462,
   "local_port":8108,
   "password":"11111111111111",
   "timeout":300,
   "method":"aes-256-cfb"
   }

openwrt:

您需要安裝此軟件包-libev,可以自己下載相應版本的軟件包,也可以自己編譯。

維盟軟路由什么配件好_房東維盟路由器破解_wayos 維盟軟路由游戲策略

然后配置透明代理。

vi /etc/init.d/

主要是配置要使用的透明代理ss-redir

   CONFIG_JP=/etc/-jp.json     
   start() {                           
       service_start /usr/bin/ss-redir -c $CONFIG -b 192.168.71.1 
   }                                                                                                                                                                               
   stop() {
       service_stop /usr/bin/ss-redir 
   } 

   iptables -t nat -N REDSOCKS2
   iptables -t nat -A PREROUTING -i br-lan -p tcp -j REDSOCKS2
   iptables -t nat -A PREROUTING -i br-lan -p udp -j REDSOCKS2
   #這個ip網段的地址不進行轉發
   iptables -t nat -A REDSOCKS2 -d 127.0.0.0/8 -j RETURN
   iptables -t nat -A REDSOCKS2 -d 192.168.0.0/16 -j RETURN
   iptables -t nat -A REDSOCKS2 -d 10.8.0.0/16 -j RETURN
   iptables -t nat -A REDSOCKS2 -d 224.0.0.0/4 -j RETURN
   iptables -t nat -A REDSOCKS2 -d 240.0.0.0/4 -j RETURN
   
   #轉發對應的透明代理的客戶端的端口
   #--to-ports 這個地方是你上面.json的local_port
   iptables -t nat -A REDSOCKS2 -p tcp -j REDIRECT --to-ports 8107
   iptables -t nat -A REDSOCKS2 -p udp -j REDIRECT --to-ports 8107

好吧,這些基本完成了。您可以快樂地上網。

我負擔不起上述方法引起的爭議。

姿勢補充:實際上,ICMP數據包已用于穿透防火墻。原理相似,但是所使用的協議不同。當然,您還需要具有支持這些協議的服務,例如上面的

ps:事實證明,降價是這樣使用的。因為是幾個月前,所以可能會有一些遺漏。如果您聽不懂,可以問我。

最后,向狂風頌揚。

本文首先出版了一部簡短的書


本文來自本站,轉載請注明本文網址:
http://www.pc-fly.com/a/tongxingongju/article-343466-1.html


當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
亚洲嫩草影院久久精品