Otellerde ve Havaalanlarında İşe Yarayan Proxy Hilesi
Dijital Karavanın Kilitleri: Tutsak Portalları Anlamak
Eskiden kervansaraylarda bir tüccar giriş için pazarlık yapabilirdi; bugün otellerde ve havaalanlarında, tutsak portalların kapılarında tıklamalar ve kimlik bilgileriyle pazarlık yapıyoruz. Bu dijital nöbetçiler, internet nehri akmadan önce oturum açmanızı, ödeme yapmanızı veya kişisel bilgilerinizi vermenizi talep ediyor. Bilge, gizli yolları bilen gezgindir.
Afgan Atasözü:
"Akıllı şahin pençelerini gizler."
O halde dijital niyetimizi proxy'lerle gizleyelim.
Tutsak Portalların Anatomisi
| Özellik | Tanım | Tipik Baypas? |
|---|---|---|
| DNS Yönlendirmesi | Tüm DNS istekleri portala yönlendirildi | Bazen mümkün |
| HTTP Yakalama | Tüm HTTP istekleri giriş sayfasına yönlendirildi | Genellikle mümkün |
| MAC Adresi Kaydı | İnternet cihazın MAC adresine bağlı | Sahtecilikle mümkün |
| IP Engelleme/Beyaz Listeleme | Sadece kayıtlı IP'ler internete erişebilir | Nadiren mümkün |
Eski Hile: MAC Adresi Sahteciliği
Akıllı bir adam kilitli bir kapı gördüğünde, çobanın yolunu arar. Birçok esir portal, erişiminizi cihazınızın MAC adresine bağlar. Zaten ödeme yapmış veya kayıt yaptırmış bir cihazın MAC adresini keşfedebilirseniz (belki de komşu bir misafirin dizüstü bilgisayarı), onu taklit edebilirsiniz.
Adım adım:
- Aktif Cihazları Keşfedin:
- Wi-Fi'ye bağlanın.
- Ağ tarama araçlarını kullanın (örneğin,
arp-taraması,nmap) ağdaki cihazları listelemek için.
vuruş
sudo arp-scan --arayüz=wlan0 --localnet -
Not: Gizliliğe saygı gösterin. Asla başkalarına saldırmayın veya onları rahatsız etmeyin.
-
Sahte MAC Adresi:
- Linux'ta:
vuruş
sudo ifconfig wlan0 aşağı
sudo macchanger -m XX:XX:XX:XX:XX:XX wlan0
sudo ifconfig wlan0 yukarı -
Windows'ta:
- Aygıt Yöneticisi > Ağ Bağdaştırıcıları > [Bağdaştırıcınız] > Özellikler > Gelişmiş > Ağ Adresi.
-
Yeniden Bağlan ve Test Et:
- Wi-Fi bağlantınızı kesin ve yeniden bağlanın.
- Başarılı olursanız, diğer cihazın erişimini devralırsınız.
| Risk | Yasal, etik ve ağ kesintisi |
|---|---|
| Tezgah | Portal her iki cihazın da kimliğini doğrulamayı kaldırabilir |
Vekalet Hilesi: Çarşıdaki Gölgeler
Kapıcı ısrar ettiğinde, yan sokağı bulun. Birçok esir portal yalnızca web'i (HTTP, bazen HTTPS) engeller, ancak alternatif portlardaki veya VPN tünellerindeki trafiği ihmal eder. Proxy hilesi burada yatar—ana yolun arkasında gölgeli bir pazar yeri.
Captive Portalları Atlatmak İçin Uzaktan Proxy/VPN Kullanma
İlke:
Uzak bir proxy (SOCKS5/HTTP) veya VPN, trafiğinizi captive portalın korumadığı portlar üzerinden tünelleyebilir veya ilk kimlik doğrulamasından sonra oturumunuzu canlı tutabilir.
Yöntem 1: Standart Olmayan Bir Bağlantı Noktası Kullanma
Bazı portallar trafiği yalnızca standart web portlarında (80, 443) yönlendirir. Standart olmayan bir portta (örneğin, 22'de SSH, 1194'te OpenVPN veya özel port 8080) uzak bir proxy veya VPN'e erişiminiz varsa, fark edilmeden geçebilirsiniz.
Adım adım:
- Proxy/VPN Ayrıntılarını Edinin:
- VPS (DigitalOcean, AWS Lightsail) kiralayın veya çalıştırın.
- Bir proxy sunucusu kurun (
Dante'ninSOCKS5 için,kalamar(HTTP için). -
Veya OpenVPN sunucusu kurun.
-
Wi-Fi'ye bağlanın ve Portalı tetikleyin:
-
Göz atmayı deneyin; captive portal'a yönlendirileceksiniz.
-
Filtrelenmemiş Portları Test Edin:
- Terminali aç:
vuruş
nc -vz proxy.sunucunuz 8080
nc -vz proxy.sunucunuz 443
nc -vz proxy.server'ınız 22 -
Bağlantı başarılı olursa devam edin.
-
Cihazda Proxy'yi Yapılandırın:
- Sistem genelindeki proxy'yi sunucunuza ve portunuza ayarlayın.
-
Veya bir tarayıcı eklentisi kullanın (örneğin FoxyProxy).
-
Trafiğinizi Tünelleyin:
- SSH SOCKS5 proxy'si için:
vuruş
ssh -D 1080 kullanıcı@proxy.sunucunuz -p 22 - Tarayıcıyı 127.0.0.1:1080'de SOCKS5 kullanacak şekilde ayarlayın.
| Proxy Türü | Gizlilik | Kurulum Karmaşıklığı | Portal Kaçış Oranı |
|---|---|---|---|
| HTTP Vekili | Düşük | Kolay | Ilıman |
| SOCKS5 Vekili | Yüksek | Ilıman | İyi |
| VPN | Çok Yüksek | Ilıman | En iyisi (port açıksa) |
Yöntem 2: DNS Tünelleme – Samanlıktaki İğne
“Su kıt olduğunda, çiğ bile kıymetlidir.”
Eğer tüm bunlar başarısız olursa, trafiğinizi DNS sorguları üzerinden tünelleyin; bu, az miktarda olsa da bazen mesajlaşma veya e-posta için yeterli olabilir.
Aletler:
– iyot
– dnscat2
Temel Kurulum:
-
VPS'inizde iodine sunucusunu kurun:
vuruş
iyot -f -P şifreniz altalanınız.alanınız.com -
Otelden/havaalanından bağlanın:
vuruş
iyot -f -P şifreniz altalanınız.alanınız.com -
Sınırlı trafiği proxy'lemek için yerleşik SOCKS sunucusunu (sağlanmışsa) kullanın.
| Avantaj | Dezavantajı |
|---|---|
| Hemen hemen her yerde çalışır | Çok yavaş, tespit edildikten sonra sıklıkla engelleniyor |
Örnek Senaryo: Yorgun Gezgin
Kuzeyden bir tüccar olan Omar, portalın yalnızca ödemeden sonra web erişimine izin verdiği bir otelde bulur kendini. Ev sunucusuna SSH'nin (port 22) engellenmediğini fark eder. SSH üzerinden bir SOCKS5 proxy kurar, tarayıcısını yapılandırır ve dijital malları güvende ve parası dokunulmadan kapıcının yanından geçer.
Tablo: Baypas Yöntemlerinin Hızlı Karşılaştırması
| Yöntem | Gizlilik | Kolaylaştırmak | Hız | Güvenilirlik | Tespit Riski |
|---|---|---|---|---|---|
| MAC Sahtekarlığı | Düşük | Kolay | Hızlı | Orta | Yüksek |
| VPN/Proxy (Standart Port) | Orta | Kolay | Hızlı | Yüksek | Orta |
| VPN/Proxy (Alternatif Port) | Yüksek | Orta | Hızlı | Yüksek | Düşük |
| DNS Tünelleme | Yüksek | Zor | Yavaş | Düşük | Düşük |
Bilgelik Notları
- Tüm portallar eşit yaratılmamıştır; test portları
ncveyatelnet. - Başkalarının işlerini asla aksatmayın veya yerel yasaları ihlal etmeyin.
- Tilki akıllıdır, ama akıllı adam iz bırakmaz.
Örnek: SSH Tünel Komut Dosyası
# Uzak sunucu ssh aracılığıyla localhost:1080 üzerinde SOCKS5 proxy'si oluşturun -D 1080 -N -f [email protected] -p 22 # Tarayıcınızı veya sistem proxy'nizi 127.0.0.1:1080 (SOCKS5) kullanacak şekilde yapılandırın
Böylece, narın kabuğunun altında yüzlerce çekirdek sakladığı gibi, ağlar da sabırlı ve bilge kişiler için yollar saklar. Bağlantılarınız hızlı olsun ve varlığınız çöl rüzgarı kadar görünmez olsun.
Yorumlar (0)
Burada henüz yorum yok, ilk siz olabilirsiniz!