NSXTSとIodineを使用して、寛容なDNSファイアウォールルールを利用することで、キャプティブポータルをバイパスできることを知っています。
私が最近発見したのは、Torを使用するだけで、自分の制御下でDNSサーバーを手動で構成する必要なく、キャプティブポータルをバイパスできることです。何も同意する必要はありません。インターネットに直接接続しているように、簡単に閲覧できます。
これはどのようにして可能であり、キャプティブポータルを設定するときにそれを防ぐにはどうすればよいですか。
torがHTTPS以外のプロトコルを実際に難読化しないのはcuriousguyは正しいです。ただし、Torは(Tor BrowserやVidaliaなどを使用して)Torを介してDNS要求をプロキシすることに注意してください。
一部のキャプティブポータルは、デフォルトのDNSをログインポータルにリダイレクトすることによってのみ機能します。この場合、暗号化された通信とサードパーティのDNSの組み合わせにより、キャプティブポータルが破壊される可能性があります。つまり、DNSを手動で8.8.8.8(GoogleパブリックDNS)などに変更し、VPN、SSHトンネルなどを使用してHTTPSページを参照すると、このポータルも破壊されます。
Torはプロトコルレベルでキャプティブポータルをだますために何もしていませんが、壁に囲まれた庭から抜け出すことができるという記述で使用した場合、確かにそれは可能です。
キャプティブポータルを設定するときにどうすればそれを防ぐことができますか?
ほとんどのキャプティブポータルは、このタイプの攻撃に対して脆弱ではありません。必要なのは、ポータルログインページに転送されるHTTP以外のすべての出力リクエストを正常にブロックすることだけです。基本的に、認証されたクライアントでない限り、ポータルを通過するものはありません。