ホテルや空港で使えるプロキシトリック
デジタルキャラバンの鍵:キャプティブポータルを理解する
昔の隊商宿では、商人が入場料を物々交換していた。今日では、ホテルや空港では、キャプティブポータルの入り口でクリックや認証情報を使って物々交換を行っている。これらのデジタルの番兵は、インターネットの川が流れ込む前に、サインイン、支払い、あるいは個人情報の提供を要求する。隠れた道を知る旅人は賢明である。
アフガニスタンのことわざ:
「賢い鷹は爪を隠す。」
したがって、プロキシを使用してデジタルの意図を隠しましょう。
キャプティブポータルの構造
| 特徴 | 説明 | 典型的なバイパス? |
|---|---|---|
| DNSリダイレクト | すべてのDNSリクエストはポータルにリダイレクトされます | 場合によっては可能 |
| HTTPインターセプション | すべてのHTTPリクエストはログインページにリダイレクトされます | 多くの場合可能 |
| MACアドレス登録 | デバイスのMACアドレスに結び付けられたインターネット | なりすましで可能 |
| IPブロック/ホワイトリスト | 登録されたIPのみがインターネットにアクセスできます | ほとんど不可能 |
昔ながらのトリック:MACアドレススプーフィング
賢者は鍵のかかった門を見ると、羊飼いの道を探す。多くのキャプティブポータルは、アクセスをデバイスのMACアドレスにバインドします。すでに支払い済みまたは登録済みのデバイス(おそらく近隣のゲストのラップトップ)のMACアドレスがわかれば、そのデバイスになりすますことができます。
ステップバイステップ:
- アクティブデバイスの検出:
- Wi-Fiに接続します。
- ネットワークスキャンツールを使用する(例:
ARPスキャン,nmap) をクリックして、ネットワーク上のデバイスを一覧表示します。
バッシュ
sudo arp-scan --interface=wlan0 --localnet -
注意: プライバシーを尊重してください。決して他人を攻撃したり妨害したりしないでください。
-
偽装MACアドレス:
- Linuxの場合:
バッシュ
sudo ifconfig wlan0 ダウン
sudo macchanger -m XX:XX:XX:XX:XX:XX wlan0
sudo ifconfig wlan0 アップ -
Windowsの場合:
- デバイス マネージャー > ネットワーク アダプター > [ご使用のアダプター] > プロパティ > 詳細設定 > ネットワーク アドレス。
-
再接続してテスト:
- Wi-Fi を切断して再度接続します。
- 成功した場合、他のデバイスのアクセス権を継承します。
| リスク | 法的、倫理的、ネットワークの混乱 |
|---|---|
| カウンタ | ポータルは両方のデバイスの認証を解除する可能性があります |
代理トリック:バザールの影
門番が強く要求してきたら、脇道を探しましょう。多くのキャプティブポータルはWeb(HTTP、場合によってはHTTPS)のみを傍受し、代替ポートやVPNトンネルのトラフィックは無視します。ここにプロキシのトリックがあります。メインロードの裏にある影のバザールです。
リモートプロキシ/VPNを使用してキャプティブポータルをバイパスする
原理:
リモート プロキシ (SOCKS5/HTTP) または VPN は、キャプティブ ポータルが保護していないポートを介してトラフィックをトンネリングしたり、初期認証後にセッションを維持したりできます。
方法1: 非標準ポートの使用
一部のポータルは、標準のウェブポート(80、443)のトラフィックのみをリダイレクトします。標準以外のポート(例:SSHの22番ポート、OpenVPNの1194番ポート、カスタムポート8080番)でリモートプロキシまたはVPNにアクセスできる場合、気づかれずに侵入されてしまう可能性があります。
ステップバイステップ:
- プロキシ/VPNの詳細を取得します:
- VPS (DigitalOcean、AWS Lightsail) をレンタルまたは実行します。
- プロキシサーバーを設定する(
ダンテSOCKS5の場合、イカHTTP の場合)。 -
または、OpenVPN サーバーをセットアップします。
-
Wi-Fi に接続してポータルを起動します。
-
閲覧しようとすると、キャプティブ ポータルにリダイレクトされます。
-
フィルタリングされていないポートをテストする:
- ターミナルを開きます:
バッシュ
nc -vz your.proxy.server 8080
nc -vz your.proxy.server 443
nc -vz your.proxy.server 22 -
接続が成功した場合は続行します。
-
デバイスでプロキシを構成する:
- システム全体のプロキシをサーバーとポートに設定します。
-
または、ブラウザ拡張機能 (例: FoxyProxy) を使用します。
-
トラフィックをトンネル化:
- SSH SOCKS5 プロキシの場合:
バッシュ
ssh -D 1080 [email protected] -p 22 - ブラウザを127.0.0.1:1080のSOCKS5を使用するように設定します。
| プロキシタイプ | ステルス | セットアップの複雑さ | ポータル回避率 |
|---|---|---|---|
| HTTP プロキシ | 低い | 簡単 | 適度 |
| SOCKS5 プロキシ | 高い | 適度 | 良い |
| 仮想プライベートネットワーク | 非常に高い | 適度 | 最適(ポートが開いている場合) |
方法2:DNSトンネリング - 干し草の山の中の針
「水が不足しているときは、露さえも貴重です。」
他の方法がすべて失敗した場合は、DNS クエリを介してトラフィックをトンネリングします。トラフィックは少量ですが、メッセージングや電子メールには十分な場合があります。
ツール:
– ヨウ素
– dnscat2
基本設定:
-
VPS に iodine サーバーをセットアップします。
バッシュ
iodine -f -P パスワード yoursubdomain.yourdomain.com -
ホテル/空港からの接続:
バッシュ
iodine -f -P パスワード yoursubdomain.yourdomain.com -
制限されたトラフィックをプロキシするには、組み込みの SOCKS サーバー (提供されている場合) を使用します。
| アドバンテージ | デメリット |
|---|---|
| ほぼどこでも使える | 非常に遅く、検出後にブロックされることが多い |
シナリオ例: 疲れた旅行者
北部出身の商人オマールは、あるホテルに宿泊していたが、ポータルサイトは支払いを済ませた後にしかウェブアクセスを許可していなかった。自宅サーバーへのSSH(ポート22)がブロックされていないことに気づいた彼は、SSH経由でSOCKS5プロキシを設定し、ブラウザの設定を済ませ、ゲートキーパーをすり抜けた。デジタル商品は安全で、コインも手つかずのままだった。
表: バイパス方法の簡単な比較
| 方法 | ステルス | 容易に | スピード | 信頼性 | 検出リスク |
|---|---|---|---|---|---|
| MACスプーフィング | 低い | 簡単 | 速い | 中くらい | 高い |
| VPN/プロキシ(標準ポート) | 中くらい | 簡単 | 速い | 高い | 中くらい |
| VPN/プロキシ(代替ポート) | 高い | 中くらい | 速い | 高い | 低い |
| DNSトンネリング | 高い | 難しい | 遅い | 低い | 低い |
知恵のノート
- すべてのポータルが同じように作られているわけではありません。テストポートでは
ノースカロライナ州またはテルネット. - 決して他人の迷惑になったり、現地の法律に違反したりしないでください。
- キツネは賢いが、賢者は痕跡を残さない。
例: SSHトンネルスクリプト
# リモートサーバー経由で localhost:1080 に SOCKS5 プロキシを作成します。ssh -D 1080 -N -f [email protected] -p 22 # ブラウザまたはシステムプロキシを 127.0.0.1:1080 (SOCKS5) を使用するように構成します。
ザクロが皮の中に百粒の種子を隠しているように、ネットワークもまた忍耐強く賢明な人々のための道を隠しています。皆様の繋がりが速やかに、そして皆様の存在が砂漠の風のように目に見えないものとなりますように。
コメント (0)
まだコメントはありません。あなたが最初のコメントを投稿できます!