Der Proxy-Trick, der in Hotels und Flughäfen funktioniert
Die Schlösser der digitalen Karawane: Captive Portals verstehen
In den Karawansereien der Vergangenheit tauschten Händler den Eintritt; heute, in Hotels und Flughäfen, handeln wir mit Klicks und Zugangsdaten an den Toren von Captive Portals. Diese digitalen Wachen verlangen von uns, uns anzumelden, zu bezahlen oder persönliche Daten anzugeben, bevor wir uns im Internet ausbreiten können. Klug ist der Reisende, der die verborgenen Pfade kennt.
Afghanisches Sprichwort:
„Ein kluger Falke versteckt seine Krallen.“
Lassen Sie uns daher unsere digitalen Absichten mit Proxys verbergen.
Anatomie von Captive Portals
| Besonderheit | Beschreibung | Typischer Bypass? |
|---|---|---|
| DNS-Umleitung | Alle DNS-Anfragen werden an das Portal umgeleitet | Manchmal möglich |
| HTTP-Abfangen | Alle HTTP-Anfragen werden auf die Anmeldeseite umgeleitet | Oft möglich |
| MAC-Adressregistrierung | Internet an die MAC-Adresse des Geräts gebunden | Möglich mit Spoof |
| IP-Blockierung/Whitelisting | Nur registrierte IPs können auf das Internet zugreifen | Selten möglich |
Der alte Trick: MAC-Adress-Spoofing
Wenn ein weiser Mann ein verschlossenes Tor sieht, sucht er den Weg des Hirten. Viele Captive Portals binden Ihren Zugriff an die MAC-Adresse Ihres Geräts. Wenn Sie die MAC-Adresse eines bereits bezahlten oder registrierten Geräts (beispielsweise des Laptops eines Gastes in der Nachbarschaft) herausfinden, können Sie sich als dieses ausgeben.
Schritt für Schritt:
- Aktive Geräte entdecken:
- Stellen Sie eine Verbindung zum WLAN her.
- Verwenden Sie Netzwerk-Scan-Tools (z. B.
ARP-Scan,nmap), um Geräte im Netzwerk aufzulisten.
Schlag
sudo arp-scan --interface=wlan0 --localnet -
Hinweis: Respektieren Sie die Privatsphäre anderer. Greifen Sie niemals andere an und stören Sie sie nicht.
-
Gefälschte MAC-Adresse:
- Unter Linux:
Schlag
sudo ifconfig wlan0 down
sudo macchanger -m XX:XX:XX:XX:XX:XX wlan0
sudo ifconfig wlan0 up -
Unter Windows:
- Geräte-Manager > Netzwerkadapter > [Ihr Adapter] > Eigenschaften > Erweitert > Netzwerkadresse.
-
Erneut verbinden und testen:
- Trennen Sie die WLAN-Verbindung und stellen Sie sie erneut her.
- Bei Erfolg übernehmen Sie den Zugriff des anderen Geräts.
| Risiko | Rechtliche, ethische und Netzwerkstörungen |
|---|---|
| Schalter | Das Portal kann die Authentifizierung beider Geräte aufheben |
Der Proxy-Trick: Schatten im Basar
Wenn der Gatekeeper darauf besteht, suchen Sie sich die Seitengasse. Viele Captive Portals fangen nur Webdaten ab (HTTP, manchmal HTTPS), vernachlässigen aber den Verkehr über alternative Ports oder VPN-Tunnel. Hier liegt der Proxy-Trick – ein finsterer Basar hinter der Hauptstraße.
Verwenden eines Remote-Proxys/VPN zum Umgehen von Captive Portals
Prinzip:
Ein Remote-Proxy (SOCKS5/HTTP) oder VPN kann Ihren Datenverkehr durch Ports tunneln, die das Captive Portal nicht schützt, oder hält Ihre Sitzung nach der ersten Authentifizierung aufrecht.
Methode 1: Verwenden eines nicht standardmäßigen Ports
Manche Portale leiten den Datenverkehr nur über Standard-Webports (80, 443) um. Wenn Sie Zugriff auf einen Remote-Proxy oder ein VPN über einen nicht standardmäßigen Port haben (z. B. SSH auf 22, OpenVPN auf 1194 oder den benutzerdefinierten Port 8080), können Sie unbemerkt durchkommen.
Schritt für Schritt:
- Proxy-/VPN-Details abrufen:
- Mieten oder betreiben Sie einen VPS (DigitalOcean, AWS Lightsail).
- Richten Sie einen Proxyserver ein (
Dantefür SOCKS5,Tintenfischfür HTTP). -
Oder richten Sie einen OpenVPN-Server ein.
-
Mit WLAN verbinden und Portal auslösen:
-
Versuchen Sie zu browsen; Sie werden zum Captive Portal umgeleitet.
-
Ungefilterte Ports testen:
- Terminal öffnen:
Schlag
nc -vz Ihr Proxyserver 8080
nc -vz Ihr.Proxy.Server 443
nc -vz Ihr.Proxy.Server 22 -
Wenn die Verbindung erfolgreich ist, fahren Sie fort.
-
Proxy auf dem Gerät konfigurieren:
- Stellen Sie den systemweiten Proxy auf Ihren Server und Port ein.
-
Oder verwenden Sie eine Browsererweiterung (z. B. FoxyProxy).
-
Tunneln Sie Ihren Verkehr:
- Für SSH SOCKS5-Proxy:
Schlag
ssh -D 1080 [email protected] -p 22 - Stellen Sie den Browser so ein, dass er SOCKS5 bei 127.0.0.1:1080 verwendet.
| Proxy-Typ | Heimlichkeit | Setup-Komplexität | Portal-Ausweichrate |
|---|---|---|---|
| HTTP-Proxy | Niedrig | Einfach | Mäßig |
| SOCKS5-Proxy | Hoch | Mäßig | Gut |
| VPN | Sehr hoch | Mäßig | Am besten (wenn der Port offen ist) |
Methode 2: DNS-Tunneling – Die Nadel im Heuhaufen
„Wenn Wasser knapp ist, ist sogar Tau kostbar.“
Wenn alles andere fehlschlägt, tunneln Sie Ihren Datenverkehr über DNS-Abfragen – ein Rinnsal, aber manchmal genug für Nachrichten oder E-Mails.
Werkzeuge:
– Jod
– dnscat2
Grundkonfiguration:
-
Richten Sie den Iodine-Server auf Ihrem VPS ein:
Schlag
iodine -f -P IhrPasswort IhreSubdomäne.IhreDomäne.com -
Verbindung vom Hotel/Flughafen:
Schlag
iodine -f -P IhrPasswort IhreSubdomäne.IhreDomäne.com -
Verwenden Sie den integrierten SOCKS-Server (sofern vorhanden), um begrenzten Datenverkehr als Proxy zu leiten.
| Vorteil | Nachteil |
|---|---|
| Funktioniert fast überall | Sehr langsam, wird oft nach der Erkennung blockiert |
Beispielszenario: Der müde Reisende
Omar, ein Händler aus dem Norden, findet sich in einem Hotel wieder, dessen Portal den Webzugriff nur nach Bezahlung erlaubt. Er bemerkt, dass die SSH-Verbindung (Port 22) zu seinem Heimserver nicht blockiert ist. Er richtet einen SOCKS5-Proxy über SSH ein, konfiguriert seinen Browser und passiert den Gatekeeper. Seine digitalen Güter sind sicher, seine Coins unberührt.
Tabelle: Schnellvergleich der Bypass-Methoden
| Verfahren | Heimlichkeit | Leichtigkeit | Geschwindigkeit | Zuverlässigkeit | Entdeckungsrisiko |
|---|---|---|---|---|---|
| MAC-Spoofing | Niedrig | Einfach | Schnell | Medium | Hoch |
| VPN/Proxy (Standardport) | Medium | Einfach | Schnell | Hoch | Medium |
| VPN/Proxy (Alternativer Port) | Hoch | Medium | Schnell | Hoch | Niedrig |
| DNS-Tunneling | Hoch | Hart | Langsam | Niedrig | Niedrig |
Notizen der Weisheit
- Nicht alle Portale sind gleich; Testports mit
ncoderTelnet. - Stören Sie niemals andere und verstoßen Sie nicht gegen lokale Gesetze.
- Ein Fuchs ist schlau, aber der Weise hinterlässt keine Spuren.
Beispiel: SSH-Tunnel-Skript
# Erstellen Sie einen SOCKS5-Proxy auf localhost:1080 über den Remote-Server ssh -D 1080 -N -f [email protected] -p 22 # Konfigurieren Sie Ihren Browser oder Systemproxy für die Verwendung von 127.0.0.1:1080 (SOCKS5).
So wie der Granatapfel hundert Kerne in seiner Schale verbirgt, so verbergen Netzwerke Wege für Geduldige und Weise. Mögen deine Verbindungen schnell sein und deine Präsenz so unsichtbar wie der Wüstenwind.
Kommentare (0)
Hier gibt es noch keine Kommentare, Sie können der Erste sein!