1。使用 Linux 下 IE 兼容的浏览器,有吗?谁知道请告诉我。
2。使用 wine + IE 的方法,有成功的吗?大家共同分享。
3。如果将这些鸟语改为普通话,我们就可以用 Mozilla 等非 IE 浏览器通过 Web 认证方式上网了。
4。要求 ISP 提供支持 W3C 标准的认证页面。
5。分析 web 认证的原理,编写认证程序。
最理想的方法四,可是我等不急,也不一定能等到,也许你比我幸运。我采取第三种方法,对于方法三,你一定会问:认证页面在 Web Server 上,我无权修改,行不通。确实如此,这里有个变通的办法:下载认证页面,按照 JavaScripts 标准修改并保存在本地,每次上网前用本地经过修改的 Web 认证页面而非 Web Server 的认证页面就可以了。具体修改方法, 找出认证页面使用 IE 方言的 JavaScritps,根据对照表提供的修改建议对你的认证页面作出相应修改。对于使用.cab 的认证页面,情况就比较复杂。需要分析这个.cab 在你的 JavaScripts 中的用法,判断它的功能,我这里是用它获得本地 IP。所以,我在本地执行脚本获得 IP 来模拟这个功能。似乎.cab 多与 IP 有关。
一个例子
* 以我这里为例,我的使用环境:
ISP:铁通 ADSL
认证方式:Web 认证
ISP 的接入服务器:华为 Quidway MA5200E/F (具体型号不能完全确定)
Linux:GENTOO 1.4 rc-3
Browser: Mozilla 1.4a/Phoenix 0.5
* 在 Linux 下用 mozilla (一定要用非 IE 浏览器获得认证页面,这话有点多余,但有的用户是在 Window$ 下调试的),访问 ISP 的 WEB 认证页面时,浏览器中没有显示任何内容,根本无法输入帐号和密码,更谈不上通过认证。这难不倒咱 linuxer, 查看认证页面(/index.jsp)源码,发现这两段 javascript:
id="PortalClient"
codebase=http://61.61.61.61:80/PortalAX.cab#version=1,0,1,8
...
var clientIp = PortalClient.localIP
var languagetype = 0
if ((clientIp=="")(clientIp==null)) {
window.parent.location.href="/ipError.jsp"
} else {
window.parent.location.href="/queryPort.jsp?ip="+clientIp+"newbl="+languagetype
}
可以看出它用 PortalClient 获得本地的 IP,如果成功,转到 http://你的WEB认证页面/queryPort.jsp?ip=你当前的IP 。而 Mozilla 不支持它获取 IP (PortalClient,是针对IE的,唉,这个程序编得太短视),看来问题出在这里。既然如此,我们可以手工加上自己的 IP(这个 IP 是与 ADSL 相联的网卡从 ISP 的 DHCP 服务器获得的地址)。在 Mozilla 地址栏中输入:
http://61.61.61.61/queryPort.jsp?ip=192.168.0.2
--------^^^^^^^^^^^------------------^^^^^^^^^^^
--------你的ISP认证服务器 ------------- 你当前的IP
嗒嗒,登录页面出来啦!
赶快输入帐号,密码,按登录按钮(期待中。。。)。
viva!!!
ISP 的首页终于被揪出来啦,在终端中 ping www.gnu.org ,ping 通,没问题。
* 至此,在 Linux 下 web 认证方式已经完成。方法很简单,每次上网时,在 mozilla 的地址栏中输入:
http://你的ISP认证服务器地址/queryPort.jsp?ip=你当前的IP
登录页面出来后,和 IE 中的 *** 作过程完全一样。
* 当然你可以把这些步骤写成一个脚本,以后简单执行脚本就可以了。
#!/bin/bash
dhcpcd eth1
phoenix http://61.61.61.61/queryPort.jsp?ip=`ifconfig eth1 grep inet sed 's/^ *//' sed 's/ /:/g' cut -f3 -d:` &
说明:
eth1 是与 ADSL 联的网卡名,根据你的实际情况填写。
61.61.61.61 是我这 ISP 的认证地址。
后面一段是获得 eth1 的 ip 地址。
注意!一定要用非 IE 浏览器获得调试认证页面,因为 IE 可以执行认证页面的 JavaScripts,有些认证过程实际上是执行多个页面完成的,IE 最后停留的页面不一定是起始的认证页面,你有可能漏掉前面的重要信息,我这里就是这种情况。
另外一种方法
如果你对方法 3 不满意,可以用方法 5,继续分析 web 认证的原理,编写自己的认证程序。其实搞清原理后,实现的方法更简单,更灵活,而且在 ISP 要求客户端定时发送 keep-alive 包的情况下,也只能采取这种方法。我是这样做的:
1。用网络分析软件(如:ethereal),抓取正常认证过程的通讯包;
在 windoze 下,用 ethereal 抓包。注意抓包时,除了 IE 不要启动其它产生网络通讯的程序,以免产生干扰数据;保存这些通讯包。
2。分析所抓包的内容;
只要看一眼 web 认证过程产生的通讯包,你就明白我为什么说这种方法更简单了。简单讲,web 认证方式实际是客户端用 http 协议向 ISP 发送用户名、密码和 IP 等内容的过程。客户端读取认证页面;将填写好认证页面表格发送到 ISP 的认证服务器。过程就这么简单。
3。编写生成这些包的程序;
用任意一个支持 http 协议的语言或工具,编写向认证服务器 POST 认证页面中 form 的程序即可,甚至读取认证页面都不需要。我用 curl 和 python 各做了一个。如果你略微了解 http 协议,只要找到认证页面中向服务器 POST 用户名、密码等数据的 form,然后转换为你采用语言的语法格式就可以了,根本不需要分析认证页面中繁杂的 Javascripts。对计时窗发出的 keep-alive 包也采用同样的方法。
例子:
* 认证页面中的 form
action="http://xxxxxxx:80/secu/webLogin.jsp">
type="hidden" name="connectname" value="">
name="connecttype" type="hidden">
type="hidden">
value="192.168.000.000" name="localip" type="hidden">
name="IsIndex" type="hidden">用户名: 密 码:name="password" type="password">type="submit">
* 用 curl 写的一个脚本:
#!/bin/bash
/etc/init.d/myiptables start
dhcpcd eth1
MYIP=`ifconfig eth1 grep inet sed 's/^ *//' sed 's/ /:/g' cut -f3 -d:`
echo $MYIP
UN=88888888
SERVER=61.61.61.61
curl --trace trace.txt -A 'Mozilla' -d "username=$UN&password=8888&localip=$MYIP&connectname=&connecttype=-1" http://$SERVER/secu/webLogin.jsp
说明:curl 是一个用 url 语法传输文件的命令行程序,支持 http,ftp 等协议,类似 wget。
上例中,curl 的命令行参数 -A 指明客户端的类型,这是服务器为了安全,需要指明。Mozilla 或 IE 都可以,我更愿意用 Mozilla。 -d 是必需的,表示用 POST 方法。-d 后的内容就是用户名、密码 IP 地址等信息,根据你的认证页面中 form 的 input 项目填写,内容与其保持一致,参数间用 &分开。后面是认证页面的地址。执行这个脚本后,返回 200 OK,表示认证成功,否则,仔细检查 -d 后的参数是否正常,地址是否正确。
* 用 python 写的认证程序:
#!/usr/bin/env python
import httplib, urllib
params = urllib.urlencode({'connectname': '',
'connecttype': -1,
'consumeright': 0,
'separatecard': 0,
'localip': '192.168.000.000',
'IsIndex': 0,
'username': 88888888,
'password': 8888})
headers = {'Accept': 'text/html', 'User-Agent': 'Mozilla',
'Content-Type': 'application/x-www-form-urlencoded'}
server = '61.61.61.61'
path = '/secu/webLogin.jsp'
conn = httplib.HTTPConnection(server)
conn.request("POST", path, params, headers)
r1 = conn.getresponse()
print r1.status, r1.reason
data1 = r1.read()
print data1
conn.close()
产生 keep-alive 包的程序
#!/usr/bin/env python
import httplib
def testHttplib(server, path):
req = httplib.HTTP(server)
req.putrequest('GET', path)
req.putheader('Accept', 'text/html')
req.putheader('User-Agent', 'Mozilla')
req.endheaders()
ec, em, h = req.getreply()
fd = req.getfile()
return fd.read(), (ec, em)
myip = '192.168.000.000'
server = '61.61.61.61'
path = '/ClientProcess.jsp?MsgType=1&ISNNO=1001&LocalIP=' + myip
# print 'testing "%s%s"' % (server, path)
dataHttplib, result = testHttplib(server, path)
# print "data length (httplib):", len(dataHttplib), result
# print dataHttplib
说明:
python 是一个功能强大的脚本语言,与 Perl 类似。正如你看到的,它和 curl 完成同样的工作,但更优雅。这里要注意别漏掉'User-Agent' 和 'Content-Type' 内容,我在这个上面浪费了不少时间。其它与 curl 的说明一样。
最后,将下面内容加到 crontab 中,保证每 5 分钟向 ISP 发送一个 keep-alive 包,模拟计时窗功能。
成了一个很多人遇到的问题。IEEE 802.1x 称为基于端口的访问控制协议(Port based network access
control protocol)。关于技术性的细节我们就不过仔细的讨论了,下面我们
现在流行使用的Linux下的认证软件有两种:mdc-ssd和xsupplicant,下面我
下面我们所用到的软件包,我会用黄色标出,使用的shell命令,用青色标出
配置文档的内容,用绿色标出,需要修改的关键地方,用红色标出。本文假设你
已经了解linux shell的基本命令 *** 作,并且IP配置是正确的。而且本文省略了
技术细节,仅叙述 *** 作步骤,所以,请严格按照步骤 *** 作。一.mdc-ssd(1)下载mdc-ssd-01.1.2-1.i386.rpm软件包。
(2)安装mdc-ssd
进入mdc-ssd-01.1.2-1.i386.rpm所在的目录,键入命令
rpm -Uvh --nodeps mdc-ssd-01.1.2-1.i386.rpm
你可以见到进度条增长,等待mdc-ssd安装完成。
(3)待mdc-ssd安装完成以后,键入以下命令:cd /us/libln -s libssl.so libssl.so.1
ln -s libcrypto.so libcrypto.so.1
如果它提示你没有这个文件,在安装光盘上有,自己把它装上去就可以了。作为新手,
最好开始安装的时候就选全部安装,这样可以免去后面很多不必要的麻烦。
(4)配置mdc-ssd
cd /etc/mdc-ssdvi ifcfg对配置文件进行编辑
前面出现的一大片文字你可以不用去管,注意最后几行,应该是下面这样的
#if ap hp sp ms dp Tv Tf Tpa Tc id df
#--- -- -- -- -- -- -- -- -- --- -- --
eth0 120 30 120 3 13 1 /etc/mdc-ssd/eth0/trustedCA.pem - - username password注意,红色部分就是你要进行修改的了
将“username”换成你的上网帐号,比如我的是dq121133
将“password”换成你的上网密码,比如123456
将“13”换成“4”
存盘,退出,OK了!
确保你的ip配置正确,和windows下的一样就可以了,在console下键入mdc-ssd回车,把窗口最小化,但不要关掉了,你就可以试试看ping网关,一般情况下都能通了!
如果不通,按Ctrl+c,中止进程,然后重新运行mdc-ssd,多试几次,应该就可以了!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)