抓包分析学校AC工作机制
本文最后更新于 1653 天前,其中的信息可能已经有所发展或是发生改变。

最近小编的学校干了件很缺德的事情,在路由上部署了(深*服)的上网行为管理AC,然后,然后我们就没有办法上网了·······
刚装上两三天,我觉得挺好玩的,毕竟以前没接触这东西,就想看看怎么玩,后来才发现你们城里人真会玩。

然后就找到了AC的管理端口,数据管理端口,ssh端口等等·····心想,这开的端口还真多。
试了试,路由只对HTTP包进行拦截,这包检测做的太恶心,然后所有除了发往80端口的包都可以穿过防火墙

https,ftp,QQ什么的先自由自在的使着,通过挂SS代理的方式暂时穿过,下了个X-SCAN,看了看,这还真的有心血漏洞!(忘截图)
然后我就把SS关了,没有管这个,下个礼拜再说利用漏洞的事。

中午抓个包,看看这个AC都干了些什么:
我用我的网站做了个实验,结果如下:
正常跳数

现在注意,前面我和服务器在正常的握手,然后每次发出的包的TTL都是64(这个下面图片会有),每次发回的包的TTL都是52,这说明,每次发出包都会经过 64-52=12 个路由
这也符合tracert的结果:
tracert检测
(最后一跳在目标服务器上,应减去)

然后这手终于握完了,之后就发出了HTTP 的 GET包,可是在这个时候,怪事发生了:
GET包发出
当发出正常的GET包之后,立刻就返回了一个302跳转,让我们看看跳转包:
302跳转
注意到:TTL这时变成了127,而302的地址就是AC的认证网页地址

再然后,我的原有连接被RESET,然后主机开始与新的302地址联系(也就是验证网页的地址):
RST包
与本地联系
然后我就打不开网页了

整个过程AC值检测了HTTP的包,这让我对学校AC干了什么有了进一步的了解,下一步就是搞到shell,然后干些别的事情

整个包分析过程虽然简单,但也是我为数不多的能分析出来的。

现在大家应该知道为什么HTTPS等等协议还有UDP封包都可以穿过了吧,因为这个AC只检测了HTTP包·····

评论

  1. Sunshine
    5年前
    2015-6-20 12:28:23

    我赌一包辣条你搞不到shell

  2. 5年前
    2015-6-19 23:26:49

发送评论 编辑评论


|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇