路由器认证校园网drcom
本文最后更新于 509 天前,其中的信息可能已经有所发展或是发生改变。

路由器认证 drcom 客户端的校园网。

原理是路由器运行 drcom 客户端,drcom Python 版客户端: github repo:drcom-generic,但是许多路由器内存较小,安装 Python 很困难,所以推荐使用 C语言实现的版本,编译生成可执行文件就好了,github 官方 repo: dogcom.

条件与工具:

  • 校园网认证:dr.com 6.0.x P版(其他版本的抓包过程也一样,但是抓包文件不一样)
  • 工具:安装Winpcap的windows电脑,校园网接入的网线,抓包工具(本人环境为:Winpcap_v4.1.3; Wireshark v2.6.2
  • 路由器:OpenWRT 系统或者基于其定制的系统(如本人路由器的HiWiFi系统),并且路由器需要能够 ssh,这个根据自己路由器百度吧。
  • dogcom: C语言实现的 drcom 客户端,把它运行在路由器,来实现校园网的认证登陆。
  • drcom 解析在线配置器:dogcom作者做的 http://drcoms.github.io/drcom-generic/

1. 抓包

同一学校的认证参数是一样的,西安工业大学的话就是下面我图片中的参数,不用做这步了。

  1. windows电脑安装Winpcap,插上校园网网线,然后运行 Wireshark,选择以太网开始抓包,如下图:

    1563011609792

  2. 打开 drcom 客户端登陆校园网,登陆上账户大约五秒钟后停止抓包,保存抓包文件。抓包内容如下图:

    1563011850044

  3. 在搜索栏搜索 pap || chap,如果可以看到 Response 里有自己账号,则表明抓包成功。如下图(对于drcom客户端为P版来说必须出现下面信息,但是D版的客户端是不会有下面信息的,对于D版抓包成功的标志我目前不知):

    1563012090154

2. 解析配置信息

利用 drcom 在线配置器 ,这个在线在线解析支持5.2.x或者6.0.x的D版本与P版本,选择自己dr客户端的版本,后点“OPEN”上传抓包文件,解析抓包信息,拿到认证参数,保存 dogcom.conf 文件里,如下图(不同版本之间的配置信息不同,下图是6.0.x的P版):

1563013529312

1563248312991

3. 路由器部署

将 dogcom 编译好的可执行文件上传到路由器(通过 scp 命令或者可视化软件winscp),当然如果路由器的系统上有 Python 的话,使用 Python 版的免去编译过程。

  1. 编译的方法作者以提供:mchome: openwrt-dogcom。我编译好的:百度云:路由器dogcom可执行文件 提取码: f4rf

  2. 拔掉校园网网线,电脑连接路由器的 wifi,将编译的可执行文件和配置文件(也就是 dogcom 和 1.4产生 的 dogcom.conf)使用 scp 上传到路由器 /usr 下,scp 和 ssh 的 ip 地址就是路由器的后台 ip,密码在申请开放 ssh 时有提供,一般为路由器后台密码。

  3. ssh 登陆路由器,终端里执行下面语句。

    cp /lib/netifd/proto/ppp.sh /lib/netifd/proto/ppp.sh_bak
    sed -i '/proto_run_command/i username=`echo -e "$username"`' /lib/netifd/proto/ppp.sh
    sed -i '/proto_run_command/i password=`echo -e "$password"`' /lib/netifd/proto/ppp.sh
    chmod 777 /usr/dogcom
    
  4. /etc/rc.localexit 0 之前添加下面语句:
    sleep 10 && /usr/dogcom -m pppoe -c /usr/drcom.conf -e -d &
    

    作用是路由器开机后等 10 秒后执行 dogcom 来认证 drcom校园网,并建立守护进程每间隔默认的 5 秒发送心跳包。(不发送心跳包,就会重复断网)

  5. 登陆路由器后台网页,设置宽带拨号(pppoe)的账号与密码,要注意账号需要与 #1.3 的 NAME 内容完全一致,(对于我的就是自己学号前要加 \r\n)。重启路由器。

评论

  1. 唐宝
    6月前
    2020-9-17 16:34:36

    博主你好,我刚开始接触这些。路由器是潘多拉系统,把你的配置文件修改为我抓包生成的数据,可以使用你已经编译好的可执行文件和配置文件吗?

    • root 博主
      6月前
      2020-9-19 17:45:41

      可以的

  2. why
    9月前
    2020-6-17 18:30:34

    大爱博主,博主有没有试过多拨呢

    • root 博主
      9月前
      2020-6-20 16:21:17

      抱歉,我没有试过多拨呢 😆

  3. 1年前
    2019-10-10 23:03:45

    博主你好,我按照你提供得方法进行抓包,但是使用pap || chap命令无法找到你给的图里的response,会不会是我们学校的校园网的这个数据加密过,我还发现protocol中有tlsv1.2的。

    • root 博主
      1年前
      2019-10-11 9:26:35

      你学校的校园网是使用什么客户端来登陆的呢?

      • 飞扬的旋律
        1年前
        2019-10-11 12:38:25

        这是软件的名称:中南大学(本部和南校区)客户端–zndx-Ver6.0.0(20170217)Windows(ty)
        打开就是这个界面,显示确实是drcom的。

        软件下载:https://www.lanzous.com/i6pjm4b

        • root 博主
          1年前
          2019-10-11 20:27:07

          我看了下,是 D版本,应该是可以抓包的。你确认把网线插好、选对抓包的网络入口吗?

        • root 博主
          1年前
          2019-10-11 20:38:54

          等账号登陆上去之后再停止抓包。

  4. 1年前
    2019-9-07 22:07:36

    感谢博主,已经测试,有效!

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇