前言
因是失败教程,故仅留下尝试破解的思路,为后人的尝试留下一些指导,不用再尝试走不通的路
破解思路一共有两个大方向,1.利用DNS 53端口绕过网关劫持,2.利用白名单域名绕过网关劫持
若您不太理解什么是DNS,可以参考本博客另外一篇文章:DNS与加密DNS解析:原理、优缺点及设置指南 (sereniblue.com),
或许读完这篇文章能让您更好理解本次破解做了哪些尝试。
破解思路详解
利用DNS 53端口

国内网关一般会默认放行发往53端口的数据包,
因为53端口是DNS查询所使用的端口,
在校园宽带内未认证的情况下进行DNS查询结果如下

可以正常进行DNS查询,可推得校园网宽带网关并未对53端口进行劫持
接着使用境内服务器在53端口搭建VPN服务
搭建完成后在未经认证的校园网内进行连接,结果失败
失败原因:
《电信业务经营许可管理办法》:第二十四条 提供接入服务的增值电信业务经营者应当遵守下列规定:(三)不得为未依法取得经营许可证或者履行非经营性互联网信息服务备案手续的单位或者个人提供接入或者代收费等服务。 如您(单位)不涉及从事互联网域名解析服务业务,建议您调整服务器的安全组策略,入站规则禁用53端口。
但以上管理办法仅针对大陆境内服务器有效,故博主使用香港服务器再次搭建运行在53端口上的VPN进行尝试
结果失败,并且博主并非仅使用一台香港服务器进行尝试,
而是使用了腾讯云,Azure和一家小厂的总共三台服务器进行尝试,全部失败。
失败可能原因:
1.国家防火墙对53端口传递的信息包进行部分拦截,仅允许DNS查询数据包通过而不允许其他数据包通过。
(因为53端口传递的DNS数据包是未经加密的数据包,所以实现很简单)
2.校园网宽带对境外IP进行阻断,或是对53端口进行过滤,仅允许DNS包通过
以上便是对53端口的全部尝试,以失败告终
利用白名单域名
基本原理是利用DNS欺诈,让网关以为数据包是发往白名单域名,实际上数据包会发往博主指定的服务器
发现第一个可能白名单域名是:msftconnecttest.com
以上域名可能是白名单的原因是:windows在判断自身是否连接上互联网时,会往以上域名发送数据包,如果得到回包,则说明已连上网,反之,未连上网。
在连接到校园网但未认证时,windows认为自身已连上网,故以上域名可能为白名单
但当然,只是可能,
在验证以上域名是否为白名单时,使用了curl指令向该域名发包,得到的回包是校园网认证页面
只是校园网劫持了数据包发送了一个回包,导致windows认为自身已连上网
发现第二个可能白名单域名是:nbdx.nb8m.com
此域名可在未连接互联网时对校园网宽带账号进行充值,
说明它可能未经认证即可连接到外网。
当然,也只是可能
经过ping测试后发现以上域名仍在内网,说明充值服务是在内网完成的
故以上域名不是白名单域名,
最后博主使用了系统抓包软件尝试找出未被劫持的域名,
结果失败,博主能知道的服务全都被劫持。
总结
这是一次有趣的尝试,起因是来源于读到的一篇B站文章:[完全教程]在windows系统下构建绕过校园网web认证的OpenVpn{简单、能用、新手也能学会 - 哔哩哔哩 (bilibili.com)
这篇文章讲到了利用网关白名单端口进行VPN搭建实现无认证上网
激发了我对绕过校园网付费的兴趣,故做了以上失败的尝试。
若您也读到这篇文章,并且您并非宁波大学学生,或许您也可以按照以上思路对自家校园网进行破解。
我认为失败的尝试也是有意义的,因为它万一成功了呢?
Comments 2 条评论
“同学报下学号,给你加创新学分”
学校把22端口都禁用了,这方面应该防得挺死的,不好搞
@Lthero 虽然系统老旧,但整体设计的很保守,破解可能不大,除非能用一些漏洞来破墙,只不过这样就涉及侵犯互联网安全了,所以还是不这么做为好。