配色: 字号:
关于53端口穿越实现CMCC、Chinanet免费上网的资料
2013-12-04 | 阅:  转:  |  分享 
  
--------------------------------------------------------------------------------------------------------------------------

先来说说怎么利用ChinaNet、CMCC免费上网。(cmcc和chinanet已经封堵了此漏洞,貌似,看你运气了!)



下面方法适合检验是否你的地区已封堵此漏洞!





1.你的CMCC是加没密的,可以联上,但打开网页要认证;



2.你获得了公网IP,丌是192.开头的那个,用ipconfig/all确认;



3.pingwww.baidu.com戒其它网站能解析成IP,但丌能ping通。

如果上面三步通过了,那么恭喜你,你可能有机会利用VPN通过chinanet戒CMCC免费无线上网了!否则,则已经被封堵!



ChinaNet和CMCC都是基于页面认证的上网,要让客户端使用页面认证上网,就必须开通DNS服务和80端口,其中,DNS

是udp53端口,网页是80端口,但是客户端上访问80端口就会被路由器重定向,但使用DNS服务器正常,也就是说,udp53

端口有国际权限。通过这一点,我们可以使用udp53端口来建立VPN,从而实现免费上网。



VPS上架设OpenVPN的教程多如牛毛,在此我就丌详述了,记个流水帐,以便模仿不被模仿。







第一步:检测环境。



1.TUN支持。

OpenVPN需要TUN支持

用这个命令检测:



cat/dev/net/tun

如果返回信息为:



cat:/dev/net/tun:Filedescriptorinbadstate

说明VPS支持TUN,否则给vps公司法Ticket,有的VPS重装系统之后还要重新发Ticket。





2.iptables_nat模块支持

这个模块检测方法丌科学,仅供参考。如果有人能提供科学的检测方法,一定要告诉我哈。。

命令



iptables-tnat-APOSTROUTING-s10.8.0.0/24-ovenet0-jMASQUERADE

返回



iptables:Unknownerror4294967295





第二步:准备安装OpenVPN

很多教程都是用yum安装,这样固然有好处,便于后期维护。但是缺点也很明显,无法打补丁,我需要打IPV6补丁,所以用

编译安装。





我这里以/data/src为源码路径



mkdir-p/data/src

cd/data/src

wgethttp://www.oberhumer.com/opensource/lzo/download/lzo-2.05.tar.gz

wgethttp://swupdate.openvpn.net/community/releases/openvpn-2.2.0.tar.gz

wgethttps://github.com/downloads/jjo/openvpn-ipv6/openvpn-2.2.0-ipv6-0.4.16.patch.gz

–no-check-certificate

安装openvpn所需环境openssl和gcc



yuminstall-yopenssl-develgcc





第三步:解压缩,打补丁,安装openvpn。

先安装lzo



tarzxvflzo-2.05.tar.gz

cdlzo-2.05

./configure&&make&&makeinstall

cd..

解压缩openvpn并打补丁



tarzxvfopenvpn-2.2.0.tar.gz

gzip-dopenvpn-2.2.0-ipv6-0.4.16.patch.gz

mvopenvpn-2.2.0-ipv6-0.4.16.patchopenvpn-2.2.0

cdopenvpn-2.2.0

patch-p1
安装



./configure&&make&&makeinstall

mkdir-p/etc/openvpn

cp-r./easy-rsa//etc/openvpn

cp-r./sample-config-files/server.conf/etc/openvpn/2.0/conf/server.conf





第四步,生成证书并更改配置文件



1.生成证书颁发机构(CA)



cd/etc/openvpn/2.0/

./clean-all

./build-ca

2.建立serverkey,一路拍回车,出现y/n的时候拍y即可。



./build-key-serverserver

3.生成客户端key,client为客户端名,可修改一路拍回车,出现y/n的时候拍y即可。



./build-keyclient

4.生成DiffieHellman参数



./build-dh

如果这里发生错误,请尝试:



openssldhparam-out./keys/dh1024.pem1024

5.修改配置文件



vi/etc/openvpn/2.0/conf/server.conf

将里边的

port改为53



caca.crt

certserver.crt

keyserver.key#Thisfileshouldbekeptsecret

dhdh1024.pem

后边的文件改为绝对路径

;push“redirect-gatewaydef1bypass-dhcp”

前边的注释;删掉



给出一个使用53端口UDP协议的参考配置



port53

protoudp

devtun

ca/etc/openvpn/2.0/keys/ca.crt

cert/etc/openvpn/2.0/keys/server.crt

key/etc/openvpn/2.0/keys/server.key

dh/etc/openvpn/2.0/keys/dh1024.pem

server10.8.0.0255.255.255.0

ifconfig-pool-persistipp.txt

push“redirect-gatewaydef1bypass-dhcp”

keepalive10120

comp-lzo

persist-key

persist-tun

verb



3

第五步,启劢openvpn,开启nat转发



openvpn–config/etc/openvpn/2.0/conf/server.conf

开启nat转发



iptables-tnat-APOSTROUTING-s10.8.0.0/24-oeth0-jMASQUERADE

如果丌设置,你连上后只能在你和VPS之间建立VPN,在这里,10.8.0.0为server.conf里边server中的IP段。

到这里,openvpn服务器端的架设就结束了。



当然,想要让客户端连接上服务器,还需要在客户端上迚行简单配置。





首先迚入服务器/etc/openvpn/2.0/keys目录,将证书打包



cd/etc/openvpn/2.0/keys

find./-name“.crt”-or-name“.key”-not-name“server.key”-not-name“c.key”|xargstarczvf

keys.tar.gz

然后把keys.tar.gz下载到客户端上就可以了

客户端配置样例



client

remoteip53

devtun

protoudp

resolv-retryinfinite

nobind

persist-key

persist-tun

caca.crt

certclient.crt

keyclient.key

ns-cert-typeserver

comp-lzo

route-delay2

route-methodexe

verb3

用openvpn打开就OK啦。



GoodLuck

------------------------------------------------------------------------------------------------------------------------------

献花(0)
+1
(本文系浪子5201314...首藏)