狐狸的小小窝

我是小狐狸~欢迎来我的小窝!
就是炫

pppd for 天翼校园 源码

记得是大一的时候,学校的坑爹电信网,不能用路由器,不能电脑开wifi。这怎么成?

遂在某不愿透露姓名的小伙伴的支持下诞生了 ty_pppd 这一玩意。

从在学校论坛和贴吧发布第一版的pppd到现在也有2年了吧?期间天翼升级过数次,而每一次电信的升级都没能难住某不愿透露姓名的小伙伴。在其大力的技术支持下,pppd补丁一次次更新,解决了广大同胞们的上网问题。

光阴似箭(居然用了个成语!快表扬我!),时光荏苒(double kill!),2年过去了,电信终于开始使用全新的认证方式了。再与小伙伴商量之后,觉得也差不多是时候把源码公开了(反正估计也用不了太久了)。

新的认证方式暂时也没有特别的去研究,初步的结论是已经不需要在pppd上动手脚了,所以这个补丁从此将不会再更新了。至于会不会去搞一搞新的认证,只能说目前并没有特别的打算。马上也要从大学滚蛋了(不对还有大半年呢),没有了直接的需求驱动,估计我也会懒得去做了吧。

仅以此项目,纪念美好的大学时光吧。

 

源码地址:https://github.com/Noisyfox/ty_pppd_legacy

5 Comment

  1. 很感谢博主和那位小伙伴给大家带来的福利~
    我身边还有一位花了一百多买了破解路由的Macbook用户,我对路由的固件感到好奇,就想办法把pppd从路由器里拉了出来。结果发现文件和博主在网上发布的pppd完全一致……
    另外,作为苦逼的大二党,不知道在这里伸手合不合适:虽然老版本天翼的认证算法被破解了,但去年一直会有TCP连接被重置的现象,每天大约持续两小时。这应该是电信检测出了有共享行为的用户。不知道有什么办法能规避这个检测吗?
    我是隔壁中国药科大学的,当时的情况是使用猎豹等软件不会出现网页打不开的情况,但用路由会出现。我尝试过修改TTL、打乱IPID、修改IPID为顺次+1等办法,都没能躲开检测。当时我的解决办法是放弃使用路由连接有线宽带,转而连接ChinaNet热点。我为了这个还折腾了一个每天定时登录的APK(东拼西凑的代码,很烂的)。
    这个学期开始以后,使用破解路由的那位同学称似乎没有出现被电信检查干扰的迹象。也许想完全躲开检测也并不现实,但就当是出于好奇心,我也想在这里问一下。

    关于新版天翼的认证,我发现新版天翼客户端好像没有安装过滤驱动,而是依靠系统自动获取IP地址,然后使用HTTP传送认证消息。我本来以为像对付ChinaNet热点一样简单地躲在NAT后面就可以搞定它了,没想到折腾了几次也没成功,掌上大学/天翼客户端没有正常显示登录选项。
    我现在使用的办法是先用天翼客户端/掌上大学成功登录后,断开WiFi,预先设置路由的MAC地址与DHCP主机名与登录的设备一致,再在路由上启用连接,这样可以保持原先的登录状态,使路由后面的设备都可以正常上网。现在在我们这里,这个办法对@f-Young热点和有线宽带都有效,但在其中一边登录后,不能直接在另一边沿用登录状态。
    现在不知道有没有可能在openwrt上进行一些修改,来避免上面这些繁琐的操作。如果能逆向分析出新版认证算法就完美了,但很明显,这不是本渣可以搞定的……

发表评论

电子邮件地址不会被公开。 必填项已用*标注