fftt007 写了:此破解仅限学习研究!!!
西安的兄弟姐妹们,相信大家都知道这个翼讯客户端是个什么东西了。我最近开始着手破解这个校园翼讯客户端,并且已经做出了一些成果,但还没最终成功,希望能找到高手完成最后的一些步骤,以便造福于所有使用非win系统的朋友(包括我自己

)
首先说说我的进展吧:
大家都知道翼讯客户端有很多版本,多版本的原因就在于不同学校的组网方式不同,用户验证服务器也不同
先说组网方式:比如说我们学校的,只要你插上网线,就会分配ip地址,也能访问内网,但是想访问外网的话,就必须用那个破翼讯拨号。而楼上那位直接用201的,他们采用的是PPPoE,所以用不用客户端都成。(PPPoE是拨号后分配ip地址的,这与我们的联网方式有很大的不同).
再从用户验证方式来说,我抓过培华版翼讯的数据包,他是将用户名,以及加密后的密码,发送到192.168.199.50这个ip地址经行验证,验证后再从另外一个外网地址上拉取一大堆广告作为弹出窗口。而201的那种,大家百度下PPPoE的原理吧(很长,我就不写了)。
因此,我现在有一个破解翼讯的思路:
1.搞清所在学校的组网思路;
2.抓翼讯的数据包,分析其中用户名,密码是否加密,如果加密,分析加密方法。 还要注意他的用户验证服务器的地址,以及翼讯防止掉线的机制。
3.写个脚本,或者是一个小程序,模拟翼讯,向他的用户验证服务器的地址发送步骤二抓到的数据包
我现在已经做到了步骤二,搞清了翼讯他用户名以及密码的加密方法,还有那个该死的密码验证服务器地址(ip+端口),目前正在步骤三上徘徊,希望能有高人与我一同完成最后一步(编程我略懂一些,但是如何发送内容相同的数据包我实在不会)。
希望大家能关注我,支持我,提些意见。希望能得到高手的帮助
我的联系方式:QQ:360047582 手机:13152447882
据我研究以下资料可帮楼主:
软件采用radius协议
1. AAA和Radius概述
AAA是验证授权和记账Authentication,Authorization,and Accounting 的简称。它是运行于NAS上的客户端程序,它提供了一个用来对验证、授权和记账这三种安全功能进行配置的一致的框架。AAA的配置实际上是对网络安全的一种管理,这里的网络安全主要指访问控制,包括哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记账。下面简单介绍一下验证, 授权,记账的作用。
· 验证(Authentication): 验证用户是否可以获得访问权可以选择使用RADIUS协议
· 授权(Authorization) : 授权用户可以使用哪些服务
· 记账(Accounting) : 记录用户使用网络资源的情况
· AAA的实现可采用RADIUS 协议RADIUS 是Remote Authentication Dial In User Service 的简称原来的初衷是用来管理使用串口和调制解调器的大量分散用户。现在已经远不止这些应用了
2.Radius应用介绍
RADIUS业务复合典型的client/server模型。路由器或NAS 上运行的AAA程序对用户来讲为服务器端,对RADIUS服务器来讲是作为客户端。RADIUS通过建立一个唯一的用户数据库存储用户名用户的密码来进行验证; 存储传递给用户的服务类型以及相应的配置信息来完成授权。当用户上网时路由器决定对用户采用何那种验证方法。下面介绍两种用户与路由器之间(本地验证)的验证方法CHAP和PAP。
PAP ( Password Authentication Protocol ): 用户以明文的形式把用户名和他的密码传递给路由器,NAS根据用户名在NAS端查找本地数据库,如果存在相同的用户名和密码表明验证通过,否则表明验证未通过
CHAP Challenge Handshake Authentication Protocol:当用户请求上网时,路由器产生一个16字节的随机码给用户,用户端得到这个包后使用自己独用的设备或软件对传来的各域进行加密,生成一个response传给NAS, NAS根据用户名在NAS端查找本地数据库,得到和用户端进行加密所用的一样的密码。然后根据原来的16字节的随机码进行加密,将其结果与Response作比较,如果相同表明验证通过,如果不相同表明验证失败。
如果用户配置了RADIUS验证,而不是上面所采用的本地验证,过程略有不同。 * 在端口上采用PAP验证
用户以明文的形式把用户名和他的密码传递给路由器,路由器把用户名和加密过的密码放到验证请求包的相应属性中,传递给RADIUS服务器,根据RADIUS服务器的返回结果来决定是否允许用户上网。
* 在端口上采用CHAP验证
当用户请求上网时,路由器产生一个16字节的随机码给用户,用户端得到这个包后使用自己独有的设备或软件对传来的各域进行加密,生成一个response传给NAS。 NAS把传回来的CHAP ID和Response分别作为用户名和密码,并把原来的16字节随机码传给RADIUS服务器,RADIU根据用户名在NAS端查找数据库,得到和用户端进行加密所用的一样的密码,然后根据传来的16字节的随机码进行加密,将其结果与传来的Password作比较,如果相同表明验证通过,如果不相同,表明验证失败
3.Radius协议简介
RADIUS 协议的认证端口1812 计费端口1813。
由于TCP是必须成功建立连接后才能进行数据传输的这种方式在有大量用户使用的情况下实时性不好RADIUS承载在UDP上所以RADIUS要有重传机制和备用服务器机制。