لینک کوتاه مطلب : https://hsgar.com/?p=5415

پورتال های اسیر – متنی/ساده

هنگامی که به یک شبکه WiFi عمومی می‌پیوندید، گاهی اوقات متوجه می‌شوید که برای استفاده از شبکه باید «شرایط استفاده» را بپذیرید یا رمز عبور یا پرداختی ارائه دهید. مرورگر شما صفحه‌ای را باز می‌کند یا به صفحه‌ای می‌رود که شرایط قانونی شبکه یا فرم ثبت وب را نشان می‌دهد، شما آن را پر می‌کنید و در راه هستید. در حالت ایده آل.

کلا چگونه کار می کند؟

ویکی پدیا مقاله خوبی در مورد آن دارد پورتال های اسیر، اما اجازه دهید در مورد مکانیک سطح پایین صحبت کنیم.

تشخیص پورتال سیستم های عامل

هنگامی که یک اتصال شبکه جدید برقرار می شود، ویندوز یک درخواست HTTP پس زمینه را به آن ارسال می کند www.msftconnecttest.com/connecttest.txt. اگر نتیجه الف باشد HTTP/200 اما بدنه پاسخ با رشته ای که سرور همیشه در پاسخ می فرستد مطابقت ندارد (“Microsoft Connect Test“)، سیستم عامل یک مرورگر وب را به URL غیرایمن HTTP راه اندازی می کند www.msftconnecttest.com/redirect. انتظار این است که اگر کاربر پشت یک پورتال Captive باشد، روتر WiFi این درخواست‌های HTTP را رهگیری کرده و با تغییر مسیر به صفحه‌ای که به کاربر اجازه ورود به شبکه را می‌دهد پاسخ دهد. پس از انجام مراسم توسط کاربر، روتر WiFi آدرس MAC کارت شبکه دستگاه را ذخیره می کند تا از تکرار رقص در هر اتصال بعدی جلوگیری کند.

این قابلیت کاوش بخشی از نشانگر وضعیت اتصال به شبکه ویژگی ویندوز، که همچنین تضمین می کند که نماد WiFi در نوار وظیفه شما نشان می دهد که آیا اتصال فعلی هنوز به طور گسترده به اینترنت دسترسی ندارد. فراتر از این کاوش فعال رفتار، NCSI همچنین دارای یک نظرسنجی غیر فعال رفتاری که رفتار سایر API های شبکه را برای تشخیص وضعیت شبکه مشاهده می کند.

سایر برنامه‌های ویندوز می‌توانند وضعیت Captive Portal را با استفاده از Network List Manager API شناسایی کنند که نشان می‌دهد NLM_INTERNET_CONNECTIVITY_WEBHIJACK زمانی که ویندوز متوجه شد که کاوشگر فعال توسط شبکه ربوده شده است. شرکت ها می توانند رفتار را دوباره پیکربندی کنید ویژگی NCSI با استفاده از کلیدهای رجیستری یا Group Policy.

در رایانه‌های MacOS، سیستم عامل یک کاوشگر فعال بسیار مشابه را ارائه می‌کند: یک کاوشگر غیر ایمن به http://captive.apple.com انتظار می رود همیشه با (” پاسخ دهدSuccess“).

تشخیص پورتال لبه

Chromium شامل موارد خودش است منطق تشخیص پورتال اسیر به موجب آن انتظار می رود که یک URL کاوشگر a را برگرداند HTTP/204 No Content واکنش.

Edge یک url کاوشگر را مشخص می کند http://edge-http.microsoft.com/captiveportal/generate_204

کروم استفاده می کند URL کاوشگر http://www.gstatic.com/generate_204.

اجتناب از HTTPS

برخی از پورتال های اسیر، رهگیری خود را با بازگرداندن یک آدرس سرور جعلی زمانی که کلاینت اقدام به جستجوی DNS می کند، انجام می دهند. با این حال، ربودن DNS در صورت استفاده از DNS-over-HTTPS (DoH) امکان پذیر نیست. برای کاهش این، آشکارساز DoH را دور می زند هنگام حل نام میزبان URL کاوشگر.

به طور مشابه، توجه داشته باشید که همه URL های کاوشگر غیر ایمن را مشخص می کنند http://. اگر URL کاوشگر با https://، روتر WiFi نمی تواند با موفقیت آن را هک کند. HTTPS است به صراحت طراحی شده است برای جلوگیری از تغییر ترافیک هیولا در وسط (MiTM) مانند روتر WiFi، با استفاده از رمزنگاری و امضای دیجیتال برای محافظت از ترافیک در برابر تغییرات. اگر هک بخواهد درخواستی را به مکان دیگری هدایت کند، مرورگر یک صفحه خطای گواهی را نشان می‌دهد که نشان می‌دهد یا گواهی روتر مورد اعتماد نیست یا گواهی‌ای که روتر برای رمزگذاری پاسخ خود استفاده کرده، آدرس URL ندارد. با وب سایت مورد انتظار مطابقت دارد (مثلاً edge-http.microsoft.com).

این بدان معناست که ویژگی‌های جدید مرورگر که درخواست‌های HTTP غیرایمن را به HTTPS ارتقا می‌دهند، نباید برای ارتقای درخواست‌های کاوشگر تلاش کنند، زیرا انجام این کار از ربودن موفقیت‌آمیز جلوگیری می‌کند. برای این منظور، ویژگی HTTPS خودکار Edge شامل مجموعه‌ای از استثنائات است:

kAutomaticHttpsNeverUpgradeList {
    "msftconnecttest.com, edge.microsoft.com, "
    "neverssl.com, edge-http.microsoft.com" };

متأسفانه، این فهرست حذف به تنهایی همیشه کافی نیست. موردی را در نظر بگیرید که یک روتر WiFi درخواست را ربوده است edge-http.microsoft.com و آن را به http://captiveportal.net/accept_terms. ممکن است مرورگر سعی کند ارتقا دهد که درخواست ناوبری (که نام میزبان را هدف قرار می دهد نه در لیست حذف) به HTTPS. اگر سرور پورتال از HTTPS پشتیبانی نکند، کاربر یا با a مواجه خواهد شد Connection Refused خطا یا یک Untrusted Certificate خطا

اگر یک کاربر میکند پیش از احراز هویت در پورتال سعی می‌کند به یک آدرس HTTPS پیمایش کند، و روتر سعی می‌کند درخواست امن را ربوده، Chromium این شرایط را تشخیص می دهد و صفحه خطای گواهی عادی را با صفحه ای جایگزین می کند که نشان می دهد کاربر ابتدا باید خواسته های Captive Portal را برآورده کند:

برای سال‌ها، این طراحی دوستانه یک نقص داشت – اگر اینطور باشد واقعی سرور پورتال اسیر یک گزارش HTTPS را در URL مشخص کرد، اما آن ورود به URL یک گواهی نامعتبر ارسال کرد، هیچ راهی برای کاربر وجود نداشت که آن را مشخص کند.من به گواهی نامعتبر اهمیتی نمی دهم، به هر حال ادامه دهید!” من آن نقص را برطرف کرد در Chromium نسخه 101، به طوری که اگر خطای گواهی در برگه نشان داده شده برای ورود به پورتال Captive ظاهر شود، صفحه ویژه «اتصال به Wi-Fi» نشان داده نمی شود.

-اریک

لینک منبع

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.