广州增城某学校和电信不允许学生在宿舍用电脑开Wi-Fi共享,一旦开了Wi-F

查看: 15822|回复: 25
如何避开南京电信天翼校园宽带的共享限制?
本帖最后由 tpwrt 于
15:57 编辑
南京电信校园宽带,使用天翼校园客户端,有人做了破解pppd:
但是使用起来并不稳定,具体表现:可以成功拨号并使用一段时间,可是一段时间后,很多网站会打不开,提示连接被重置。有时还会掉线,掉线后客户端和路由都无法登录。也就是说被&封号&了
没有跳出警告,但可以肯定这是人为造成的。
已经尝试设置iptables修改IPID和TTL,无效。
但是如果使用笔记本电脑上的某些wifi共享软件来分享似乎就不会有这个问题。
难道是因为破解不完善吗?
顶上!肯定不止我一个有这个问题!
同样问题,我还以为是我路由器问题呢,有时连上了能上网,不过进不了设置界面。
还是用wifi共享吧.路由就是折腾.
要开电脑,不爽。&
不懂,来学习一下,呵
我苏州没事,没法试,也不知道他怎么检测的。有人说是定时劫持了一个http请求,然后检测浏览器的返回。不知道靠不靠谱
这样几乎是主动检测了。那它怎么判断是否用路由呢?似乎客户端没有劫持浏览器啊。
用电脑开热点时没出现这种现象。现在怀疑破解(应该是逆向分析吧)不够完善,跟客户端用的协议还是不完全一样。
也有可能是现&
还是用wifi共享吧.路由就是折腾.
要开电脑,不爽。
能用就行了.虽然我们学校能认证成功.不过网速才是硬伤&
我苏州没事,没法试,也不知道他怎么检测的。有人说是定时劫持了一个http请求,然后检测浏览器的返回。不知 ...
这样几乎是主动检测了。那它怎么判断是否用路由呢?似乎客户端没有劫持浏览器啊。
用电脑开热点时没出现这种现象。现在怀疑破解(应该是逆向分析吧)不够完善,跟客户端用的协议还是不完全一样。
也有可能是现在的wifi共享软件对流量做过处理,至少我确定猎豹改过TTL。有一次用路由挂了一天,啥也不干,到晚上能正常上网,也没封号。如果不是电信故意不定期关闭检测,破解也没有问题,那么还是流量中有些特征暴露了。
要开电脑,不爽。
能用就行了.虽然我们学校能认证成功.不过网速才是硬伤
楼主有没有发现,路由器掉速很严重,20m宽带一般3m下载速度,用路由后就1.8m左右了,而且还不稳定。不知道是路由器问题还是op问题,反正在家用路由器基本不掉速的。
没发现,没被封时速度挺快,跟直接用电脑连差不了多少。&
楼主有没有发现,路由器掉速很严重,20m宽带一般3m下载速度,用路由后就1.8m左右了,而且还不稳定。不知道 ...
没发现,没被封时速度挺快,跟直接用电脑连差不了多少。
不知道怎么回事啊,无线掉速蛮厉害的。不过通过lan口连电脑的话网速还算稳定。实在搞不懂啊,是不是哪里设置问题?而且经常出现无法进入路由设置界面。各种求解啊。&
没发现,没被封时速度挺快,跟直接用电脑连差不了多少。
不知道怎么回事啊,无线掉速蛮厉害的。不过通过lan口连电脑的话网速还算稳定。实在搞不懂啊,是不是哪里设置问题?而且经常出现无法进入路由设置界面。各种求解啊。
补丁的作者我认识,我们学校的,大三的。
8成是你路由的问题,限制共享是靠 epppoe 驱动实现的(可能是根据MAC地址和出入情况选择丢包实现的,具体的我也没做更深的逆向)。拨号也是 Epppoe 实现的,两次散列算法。。。。。pppd补丁就是模拟epppoe的拨号,所以pppd的补丁打上去,就和限制共享一点关系也没了。。。
你把出问题的日志贴一下呢。。。
Oct 24 07:57:16
dnsmasq[22483]: reading /tmp/resolv.conf.auto
Oct 24 07:57:16
dnsmasq[22483]: using nameserver 218.2.2.2#53
Oct 24 07:57:16 &
现在我用路由连上ChinaNet热点来用
昨天夜里快到1点时登录的,刚刚还能用。
但是刚刚访问过一次,几分钟后,就开始出现连接被重置的现象。
换一台电脑(刚刚冷启动的)用客户端登陆能连接,但是还是连&
重启过路由,日志找不到了,抱歉。等到这种情况重现我再发吧。
但是,如果共享限制只是客户端软件的作用,电信没有分析流量,那么为什么用路由会被封号呢?路由上怎样的错误配置能导致这种情况发生?有时是提示连&
本帖最后由 tpwrt 于
15:24 编辑
补丁的作者我认识,我们学校的,大三的。
8成是你路由的问题,限制共享是靠 epppoe 驱动实现的(可能是 ...
重启过路由,日志找不到了,抱歉。等到这种情况重现我再发吧。
但是,如果共享限制只是客户端软件的作用,电信没有分析流量,那么为什么用路由会被封号呢?路由上怎样的错误配置能导致这种情况发生?有时是提示连接被重置,连接还没断;有时就是用客户端也无法登录,路由日志可以看到Date_Invalid(不是Password_Err,不解其意),密码正确也无法用客户端登陆,换电脑也不行。
反映这种情况的不止我一个,贴吧里那个帖子已经有好几个人说碰到了类似情况。作者也告知大家不要再用这个补丁,说电信不知道用什么方法能检测到路由。
现在希望得到一个确定的答案,到底是逆向不够完善(心跳包?还是其他主动的探测?),还是真的只是我的路由没设置好?或者,是没有骗过电信的流量分析?
这样啊,可能新版本加入了客户端验证功能吧。。。我只逆向过老版本的客户端,没参与补丁的制作,那时候天翼客户端也就两个散列算法。。。。。。或者电信接入那头用网络尖兵什么的来做共享检测,你试一下打开openwrt&
本帖最后由 tpwrt 于
16:18 编辑
补丁的作者我认识,我们学校的,大三的。
8成是你路由的问题,限制共享是靠 epppoe 驱动实现的(可能是 ...
现在我用路由连上ChinaNet热点来用
昨天夜里快到1点时登录的,刚刚还能用。
但是刚刚访问过一次,几分钟后,就开始出现连接被重置的现象。
换一台电脑(刚刚冷启动的)用客户端登陆能连接,但是还是连接被重置。
更改wwan接口的mac,认证失效,输入正确密码,网页居然提示被拒绝!
用电脑直接连ChinaNet,再打开网页登录,居然成功了!
但是还是连接被重置。
然后我把路由DHCP主机名和MAC都改了,再连ChinaNet,认证成功,居然正常了!
好诡异,难道电信还记录DHCP主机名吗?还是因为过了几分钟解封了?
补丁的作者我认识,我们学校的,大三的。
8成是你路由的问题,限制共享是靠 epppoe 驱动实现的(可能是 ...
Oct 24 07:57:16
dnsmasq[22483]: reading /tmp/resolv.conf.auto
Oct 24 07:57:16
dnsmasq[22483]: using nameserver 218.2.2.2#53
Oct 24 07:57:16
dnsmasq[22483]: using nameserver 218.4.4.4#53
Oct 24 07:57:16
dnsmasq[22483]: using local addresses only for domain lan
Oct 24 07:57:16
dnsmasq-dhcp[22483]: DHCPREQUEST(br-lan) 192.168.1.173 54:27:1e:00:bc:55
Oct 24 07:57:16
dnsmasq-dhcp[22483]: DHCPACK(br-lan) 192.168.1.173 54:27:1e:00:bc:55 laptop
Oct 24 07:57:17 PC1 user.notice ifup: Allowing Router Advertisements on wwan (wlan0-1)
Oct 24 07:57:17
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:57:19
firewall: adding wwan (wlan0-1) to zone wan
Oct 24 07:57:24
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: authenticated
Oct 24 07:57:24
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: associated (aid 2)
Oct 24 07:57:24
hostapd: wlan0: STA cc:a2:23:1b:88:66 WPA: pairwise key handshake completed (RSN)
Oct 24 07:57:24
dnsmasq-dhcp[22483]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 07:57:24
dnsmasq-dhcp[22483]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 07:57:24
dnsmasq-dhcp[22483]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 07:57:24
dnsmasq-dhcp[22483]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 07:57:33 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x004!
Oct 24 07:58:15
kernel: [] device wlan0 left promiscuous mode
Oct 24 07:58:15
kernel: [] br-lan: port 1(wlan0) entered disabled state
Oct 24 07:58:15
kernel: [] wlan0-1: deauthenticating from 74:25:8a:99:53:e0 by local choice (reason=3)
Oct 24 07:58:15 PC1 daemon.notice netifd: Interface 'lan' is now down
Oct 24 07:58:15
dnsmasq[22483]: reading /tmp/resolv.conf.auto
Oct 24 07:58:15
dnsmasq[22483]: using nameserver 218.2.2.2#53
Oct 24 07:58:15
dnsmasq[22483]: using nameserver 218.4.4.4#53
Oct 24 07:58:15
dnsmasq[22483]: using local addresses only for domain lan
Oct 24 07:58:16 PC1 daemon.notice netifd: Interface 'wwan' is now down
Oct 24 07:58:17
firewall: removing lan (br-lan) from zone lan
Oct 24 07:58:18 PC1 daemon.warn dnsmasq[22483]: no servers found in /tmp/resolv.conf.auto, will retry
Oct 24 07:58:18 PC1 daemon.notice netifd: Interface 'lan' is now up
Oct 24 07:58:18
kernel: [] device wlan0 entered promiscuous mode
Oct 24 07:58:19
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:19
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:20 PC1 user.notice ifup: Enabling Router Solicitations on lan (br-lan)
Oct 24 07:58:21
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:21
firewall: adding lan (br-lan) to zone lan
Oct 24 07:58:24
firewall: removing wwan (wlan0-1) from zone wan
Oct 24 07:58:24
kernel: [] br-lan: port 1(wlan0) entered disabled state
Oct 24 07:58:25
kernel: [] wlan0-1: authenticate with 74:25:8a:99:53:e0
Oct 24 07:58:25
kernel: [] wlan0-1: send auth to 74:25:8a:99:53:e0 (try 1/3)
Oct 24 07:58:25
kernel: [] wlan0-1: authenticated
Oct 24 07:58:25
kernel: [] wlan0-1: associate with 74:25:8a:99:53:e0 (try 1/3)
Oct 24 07:58:25
kernel: [] wlan0-1: RX AssocResp from 74:25:8a:99:53:e0 (capab=0x8421 status=0 aid=1)
Oct 24 07:58:25
kernel: [] wlan0-1: associated
Oct 24 07:58:26
dnsmasq[22483]: exiting on receipt of SIGTERM
Oct 24 07:58:26
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:26
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:27 PC1 daemon.notice netifd: Interface 'wwan' is now up
Oct 24 07:58:28 PC1 user.notice dnsmasq: DNS rebinding protection is active, will discard upstream RFC1918 responses!
Oct 24 07:58:28 PC1 user.notice dnsmasq: Allowing 127.0.0.0/8 responses
Oct 24 07:58:28
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 07:58:28 PC1 user.notice ifup: Allowing Router Advertisements on wwan (wlan0-1)
Oct 24 07:58:30
firewall: adding wwan (wlan0-1) to zone wan
Oct 24 07:58:31
dnsmasq[13104]: started, version 2.62 cachesize 150
Oct 24 07:58:31
dnsmasq[13104]: compile time options: IPv6 GNU-getopt no-DBus no-i18n no-IDN DHCP no-DHCPv6 no-Lua TFTP no-conntrack
Oct 24 07:58:31
dnsmasq-dhcp[13104]: DHCP, IP range 192.168.1.100 -- 192.168.1.249, lease time 12h
Oct 24 07:58:31
dnsmasq[13104]: using local addresses only for domain lan
Oct 24 07:58:31
dnsmasq[13104]: reading /tmp/resolv.conf.auto
Oct 24 07:58:31
dnsmasq[13104]: using nameserver 218.2.2.2#53
Oct 24 07:58:31
dnsmasq[13104]: using nameserver 218.4.4.4#53
Oct 24 07:58:31
dnsmasq[13104]: using local addresses only for domain lan
Oct 24 07:58:31
dnsmasq[13104]: read /etc/hosts - 1 addresses
Oct 24 07:58:31
dnsmasq-dhcp[13104]: read /etc/ethers - 0 addresses
Oct 24 07:58:37
firewall: adding lan (br-lan) to zone lan
Oct 24 07:58:37
firewall: adding wwan (wlan0-1) to zone wan
Oct 24 07:59:11
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: authenticated
Oct 24 07:59:11
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: authenticated
Oct 24 07:59:11
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: associated (aid 1)
Oct 24 07:59:11
hostapd: wlan0: STA 54:27:1e:00:bc:55 WPA: pairwise key handshake completed (RSN)
Oct 24 07:59:11
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.173 54:27:1e:00:bc:55
Oct 24 07:59:11
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.173 54:27:1e:00:bc:55 laptop
Oct 24 07:59:40
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: authenticated
Oct 24 07:59:40
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: associated (aid 2)
Oct 24 07:59:40
hostapd: wlan0: STA cc:a2:23:1b:88:66 WPA: pairwise key handshake completed (RSN)
Oct 24 07:59:40
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 07:59:40
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 07:59:40
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 07:59:40
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 08:00:13
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: disassociated
Oct 24 08:00:14
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Oct 24 08:00:54
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: authenticated
Oct 24 08:00:54
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: associated (aid 1)
Oct 24 08:00:54
hostapd: wlan0: STA 54:27:1e:00:bc:55 WPA: pairwise key handshake completed (RSN)
Oct 24 08:00:54
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.173 54:27:1e:00:bc:55
Oct 24 08:00:54
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.173 54:27:1e:00:bc:55 laptop
Oct 24 08:01:23 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x004!
Oct 24 08:02:29 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x001!
Oct 24 08:03:16 PC1 daemon.warn dnsmasq[13104]: no servers found in /tmp/resolv.conf.auto, will retry
Oct 24 08:03:16 PC1 daemon.notice netifd: Interface 'wwan' is now down
Oct 24 08:03:17
kernel: [] device wlan0 left promiscuous mode
Oct 24 08:03:17
kernel: [] br-lan: port 1(wlan0) entered disabled state
Oct 24 08:03:17
kernel: [] wlan0-1: deauthenticating from 74:25:8a:99:53:e0 by local choice (reason=3)
Oct 24 08:03:17 PC1 daemon.notice netifd: Interface 'lan' is now down
Oct 24 08:03:17 PC1 daemon.notice netifd: wwan (14202): udhcpc (v1.19.4) started
Oct 24 08:03:18 PC1 daemon.notice netifd: wwan (14202): udhcpc: bind: No such device
Oct 24 08:03:18 PC1 daemon.notice netifd: Interface 'wwan' is now down
Oct 24 08:03:19
firewall: removing wwan (wlan0-1) from zone wan
Oct 24 08:03:20 PC1 daemon.notice netifd: Interface 'lan' is now up
Oct 24 08:03:21
kernel: [] device wlan0 entered promiscuous mode
Oct 24 08:03:21
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:21
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:21
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: authenticated
Oct 24 08:03:22
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: associated (aid 1)
Oct 24 08:03:22
hostapd: wlan0: STA 54:27:1e:00:bc:55 WPA: pairwise key handshake completed (RSN)
Oct 24 08:03:22
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.173 54:27:1e:00:bc:55
Oct 24 08:03:22
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.173 54:27:1e:00:bc:55 laptop
Oct 24 08:03:22 PC1 user.notice ifup: Enabling Router Solicitations on lan (br-lan)
Oct 24 08:03:22
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: authenticated
Oct 24 08:03:22
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: associated (aid 2)
Oct 24 08:03:22
hostapd: wlan0: STA cc:a2:23:1b:88:66 WPA: pairwise key handshake completed (RSN)
Oct 24 08:03:23
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 08:03:23
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 08:03:23
dnsmasq-dhcp[13104]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 08:03:23
dnsmasq-dhcp[13104]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 08:03:23
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:24
firewall: removing lan (br-lan) from zone lan
Oct 24 08:03:25
firewall: adding lan (br-lan) to zone lan
Oct 24 08:03:27
kernel: [] br-lan: port 1(wlan0) entered disabled state
Oct 24 08:03:28
kernel: [] wlan0-1: authenticate with 74:25:8a:99:53:e0
Oct 24 08:03:28
kernel: [] wlan0-1: send auth to 74:25:8a:99:53:e0 (try 1/3)
Oct 24 08:03:28
kernel: [] wlan0-1: authenticated
Oct 24 08:03:28
kernel: [] wlan0-1: associate with 74:25:8a:99:53:e0 (try 1/3)
Oct 24 08:03:28
kernel: [] wlan0-1: RX AssocResp from 74:25:8a:99:53:e0 (capab=0x8421 status=0 aid=1)
Oct 24 08:03:28
kernel: [] wlan0-1: associated
Oct 24 08:03:28
dnsmasq[13104]: exiting on receipt of SIGTERM
Oct 24 08:03:28
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:28
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:28 PC1 daemon.notice netifd: Interface 'wwan' is now up
Oct 24 08:03:29
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: authenticated
Oct 24 08:03:29
hostapd: wlan0: STA 54:27:1e:00:bc:55 IEEE 802.11: associated (aid 1)
Oct 24 08:03:29
hostapd: wlan0: STA 54:27:1e:00:bc:55 WPA: pairwise key handshake completed (RSN)
Oct 24 08:03:30
kernel: [] br-lan: port 1(wlan0) entered forwarding state
Oct 24 08:03:30 PC1 user.notice ifup: Allowing Router Advertisements on wwan (wlan0-1)
Oct 24 08:03:31 PC1 user.notice dnsmasq: DNS rebinding protection is active, will discard upstream RFC1918 responses!
Oct 24 08:03:31 PC1 user.notice dnsmasq: Allowing 127.0.0.0/8 responses
Oct 24 08:03:33
firewall: adding wwan (wlan0-1) to zone wan
Oct 24 08:03:34
dnsmasq[15108]: started, version 2.62 cachesize 150
Oct 24 08:03:34
dnsmasq[15108]: compile time options: IPv6 GNU-getopt no-DBus no-i18n no-IDN DHCP no-DHCPv6 no-Lua TFTP no-conntrack
Oct 24 08:03:34
dnsmasq-dhcp[15108]: DHCP, IP range 192.168.1.100 -- 192.168.1.249, lease time 12h
Oct 24 08:03:34
dnsmasq[15108]: using local addresses only for domain lan
Oct 24 08:03:34
dnsmasq[15108]: reading /tmp/resolv.conf.auto
Oct 24 08:03:34
dnsmasq[15108]: using nameserver 218.2.2.2#53
Oct 24 08:03:34
dnsmasq[15108]: using nameserver 218.4.4.4#53
Oct 24 08:03:34
dnsmasq[15108]: using local addresses only for domain lan
Oct 24 08:03:34
dnsmasq[15108]: read /etc/hosts - 1 addresses
Oct 24 08:03:34
dnsmasq-dhcp[15108]: read /etc/ethers - 0 addresses
Oct 24 08:03:37
dnsmasq-dhcp[15108]: DHCPREQUEST(br-lan) 192.168.1.173 54:27:1e:00:bc:55
Oct 24 08:03:37
dnsmasq-dhcp[15108]: DHCPACK(br-lan) 192.168.1.173 54:27:1e:00:bc:55 laptop
Oct 24 08:03:41
firewall: adding lan (br-lan) to zone lan
Oct 24 08:03:42
firewall: adding wwan (wlan0-1) to zone wan
Oct 24 08:04:59
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: authenticated
Oct 24 08:04:59
hostapd: wlan0: STA cc:a2:23:1b:88:66 IEEE 802.11: associated (aid 2)
Oct 24 08:04:59
hostapd: wlan0: STA cc:a2:23:1b:88:66 WPA: pairwise key handshake completed (RSN)
Oct 24 08:04:59
dnsmasq-dhcp[15108]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 08:04:59
dnsmasq-dhcp[15108]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 08:04:59
dnsmasq-dhcp[15108]: DHCPREQUEST(br-lan) 192.168.1.153 cc:a2:23:1b:88:66
Oct 24 08:04:59
dnsmasq-dhcp[15108]: DHCPACK(br-lan) 192.168.1.153 cc:a2:23:1b:88:66 android-7e6ca
Oct 24 08:06:10
hostapd: wlan0: STA 74:f0:6d:00:18:ac IEEE 802.11: authenticated
Oct 24 08:06:10
hostapd: wlan0: STA 74:f0:6d:00:18:ac IEEE 802.11: associated (aid 3)
Oct 24 08:06:10
hostapd: wlan0: STA 74:f0:6d:00:18:ac WPA: pairwise key handshake completed (RSN)
Oct 24 08:06:40 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x004!
Oct 24 08:06:46 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x004!
Oct 24 08:06:57 PC1 kern.err kernel: [] ath: phy0: Failed to stop TX DMA, queues=0x004!
Oct 24 08:07:09
hostapd: wlan0: STA 90:fd:61:77:12:6c IEEE 802.11: authenticated
Oct 24 08:07:09
hostapd: wlan0: STA 90:fd:61:77:12:6c IEEE 802.11: associated (aid 4)
Oct 24 08:07:09
hostapd: wlan0: STA 90:fd:61:77:12:6c WPA: pairwise key handshake completed (RSN)
Oct 24 08:07:09
dnsmasq-dhcp[15108]: DHCPREQUEST(br-lan) 192.168.191.2 90:fd:61:77:12:6c
Oct 24 08:07:09
dnsmasq-dhcp[15108]: DHCPNAK(br-lan) 192.168.191.2 90:fd:61:77:12:6c wrong address
据说360wifi采用了一种独特的私有协议,可以避开。不妨试试。也就10多块钱的事情。
tpwrt 发表于
重启过路由,日志找不到了,抱歉。等到这种情况重现我再发吧。
但是,如果共享限制只是客户端软件的作 ...
这样啊,可能新版本加入了客户端验证功能吧。。。我只逆向过老版本的客户端,没参与补丁的制作,那时候天翼客户端也就两个散列算法。。。。。。或者电信接入那头用网络尖兵什么的来做共享检测,你试一下打开openwrt的网络煎饼功能呢。。。。。对了,情况是最近才出现,还是电信禁用了1.5.2就出现了?
禁了1.5.2才出现的。
openwrt不自带防网络尖兵的,搜索得到N年以前的ipid修改patch,那时候还用2.6.32内核,现在都3.3.8了。
我不太懂这个,下了一份旧版内核源码,对照瞎改了一下,居然能正常编译使用。可惜,&
这样啊,可能新版本加入了客户端验证功能吧。。。我只逆向过老版本的客户端,没参与补丁的制作,那时候天 ...
禁了1.5.2才出现的。
openwrt不自带防网络尖兵的,搜索得到N年以前的ipid修改patch,那时候还用2.6.32内核,现在都3.3.8了。
我不太懂这个,下了一份旧版内核源码,对照瞎改了一下,居然能正常编译使用。可惜,一开始就说了,无效,照封不误
现在我都糊涂了,不知道是电信分析了流量,还是仅仅破解版拨号器没做好,被电信检测出来了,还是这两种原因都存在。
如果没有分析流量,偶尔连上ChinaNet再用wifi共享wifi还是被封是怎么回事?那么就说明电信在分析流量。
但是用猎豹等软件开热点就没出现被封的情况。而且用ChinaNet封掉的概率相比用路由有线连接,非常非常低。这样又像是pppd没完全模拟客户端,被电信发现了。
那么为什么需要使用一段时间,积累一点流量(摸不清是多少,但学生刷空间等应该最多,QQ空间往往第一个挂)才会被封呢?我用路由拨上,从早挂到晚,没被封,偶然吗?难道像楼上说的一样,劫持修改流量?难道是把“探针”随机藏在正常流量里了?
发作时我没收到网页警告等,只是访问一般网页连接被重置切断
今天听到同学说他用笔记本开热点收到网页警告了。我还没收到。
我自己现在没用电信的网,不清楚这些了。不过我有个打了补丁的路由借给同学用了。貌似他也有断网的情况,不过没有那么频繁,偶尔断一会儿。。。。
只有坐等大神解决,不过补丁的作者最近挺忙的。。。&
Powered by

我要回帖

更多关于 wi fi display 的文章

 

随机推荐