最近电信校园宽带PPPOE服务器频繁更新,
导致之前流传的PPPOE校园宽带拨号器在我校大多无法正常连接,
无法通过路由器接入电信校园宽带。
而天翼飞YOUNG校园拨号器3.03版本的宽带帐号加密需要与PPPOE接入服务器交互共同完成,
且暂时无法取得服务端的算法。
现给出一个抓包的方法获取电信校园宽带加密帐号的方法。
同时希望有能力的同学分享真正的批量算号器.
原理:用抓包工具取得天翼飞YOUNG校园拨号器成功联网前最后一次发出的帐号数据。
并利用Too many conections冲突,使最后一次发出的帐号不被使用。
本教程操作环境:宿主机Gentoo Linux + 虚拟机Windows xp
需要额外安装的软件: Wireshark 天翼飞YOUNG校园拨号器3.03
注:算号过程中需要使你的校园宽带帐号已经登录。
1.算号前的准备
所需软件的下载与安装
1.1Wirshark
下载地址:http://www.pc6.com/softview/SoftView_63986.html 安装:双击===>一路NEXT
1.2天翼飞YOUNG校园拨号器3.03
下载地址: http://dialer.189fy.com/download/Dialer3.03.exe
安装:同上
2.配置Wirshark
2.1使用Wirshark GUI版抓包
2.1.1双击图标Image may be NSFW.
Clik here to view.打开Wirshark GUI版
Image may be NSFW.
Clik here to view.
2.1.2设置抓包的网络接口开始抓包
2.1.2.a点击选择有线网卡名称开始抓包
Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
2.1.2.b设置显示过滤规则
显示过滤规则:chap.name contains “E303″ (回车)
Image may be NSFW.
Clik here to view.
2.1.3用天翼飞YOUNG校园拨号器拨号
Image may be NSFW.
Clik here to view.
点击连接后会提示Too many conections
Image may be NSFW.
Clik here to view.
Wirshark中已经有加密帐号的信息了
Image may be NSFW.
Clik here to view.
2.1.4复制所需加密帐号
Image may be NSFW.
Clik here to view.
2.2使用Wirshark CLI版抓包
Tshark是Wirshark的命令行版。
2.2.1首先打开windows下的cmdshell
win+R—键入cmd—回车
Image may be NSFW.
Clik here to view.
2.2.2配置Tshark
将操作路径切换到Wirshark安装目录(本教程中为默认地址:C:\Program Files\Wireshark)
命令: cd C:\Program Files\Wireshark
2.2.2.a这时你可能需要设置抓包的网络接口(单网卡用户可跳过此步骤到2.2.3)
2.2.2.a.1列出当前存在的网络接口
命令: tshark –D
回显:
Image may be NSFW.
Clik here to view.
记住包含你有线网卡名称那一项的序号 本教程中为1
2.2.3开始抓包
命令: tshark -i 1 -R “chap.length>=53″ -T fields -e chap.name (这里的1即为2.2.2a.1中所需记住的那个序号)
注:也可以输出重定向到文件在命令后加上>文件路径
示例:tshark -i 1 -R “chap.length>=53″ -T fields -e chap.name>user.txt
回显:
Image may be NSFW.
Clik here to view.
2.2.4用天翼飞YOUNG校园拨号器拨号同2.1.3
2.2.5这时你会看到cmdshell程序中已经有了数据
回显:
Image may be NSFW.
Clik here to view.
2.2.6复制所需加密帐号
最后一个字符串就是我们需要的帐号。
右键—-标记—选定所需帐号—右键完成。键入CTRL+C可中止抓包。
Image may be NSFW.
Clik here to view.
本教程结束
后记:这样得到的加密帐号好像有时效性,我也不知道具体时间是.