当前位置:首页 » 拨号测速 » 校园网拨号原理

校园网拨号原理

发布时间: 2021-02-10 08:07:53

『壹』 校园网络是啥原理

校园网络原理是网络地址交换。
这种方法需要在专用网连接到因特网的路回由器上安装NAT软件。装有答NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

『贰』 校园网是什么拨号方式

看你设置

『叁』 校园网原理。。。。。。

过程就与一般的pppoe拨号没什么不同,只是真不需要密码吗?是不是你学校的上网是免费的?还是已经缓存了用户名密码,你就不用每次输入了。

『肆』 校园无线网工作原理

一般一个无线AP的距离是几十米到几百米,而一个学校一般都会超过专1000米的,所以它很难超过学校属距离的,学校为了覆盖整个学校所以一般会放置多个无线AP,然后对无线AP位置的控制就可以控制让无线网不覆盖到学校外。其实一般学校只要覆盖一些用到无线网的地方就行了,像学校的围墙边不一定要到那个距离。还有就是建筑物对无线的衰减比空气要强,所以信号本来就不强,到外面就不会很强了。
其实现在没什么控制无线网距离的东西,距离远的地方也不是完全不能上网,你用一个牛B的天线也许也能上的。一般保证不被盗用是通过密码保护的。
所以应该没你说的那么夸张,以前我们就经常到教师楼去偷无线网上网,呵呵。

『伍』 一般校园网内的主机 通过拨号上网 这整个过程中 所用过到的网络方面的基本原理 是什么 越具体越好

拨号就是 把模拟信号转换成数字型号。。用adsl 校内的一般都是 局域网的 除非开一个外网端口

『陆』 西工大校园网用实名制上网是什么原理,是不是ADSL拨号上网

我觉得这么打一个学校,那么多人上网,用拨号好像不太好吧!?应该不是拨号的,我们院有人编写程序破过实名制,所以可以证实楼上所说的

『柒』 学校的校园网是什么原理每层楼都有路由器吗

不同学校情况也不同,较多的是两种
1、营运商外线到总交换机,回总交换机答再接若干交换机到楼层,学生通过营运商提供的上网验证端输入宽带账号密码登录上网。
2、营运商外线到总路由器,总路由器再接若干交换机到楼层,学生通过学校的路由器系统提供的上网验证上网。

『捌』 ADSL和校园网上网的原理

AD的话,用路由就可以几个人一起连线了,Ruijie Supplicant 是校园网的拨号软件,MS一般都只提供一台电脑上,不过校园网的内网速度快得恐怖,偶知道的就这么多,呵呵~~

Ruijie Supplicant

IEEE 802.1x标准在IEEE 802网络结构的基础上,定义了一种基于工作站/服务器模式的输入控制机制和认证协

议,约束网络服务只向那些允许进行访问的用户提供,克服传统网桥的安全性弱点。

实达认证主要是基于802.1x,服务器上绑定IP,MAC,端口号,限制客户端使用代理,多网卡.

客户端supplicant2.4检测机器是否安装多网卡,设置代理,若有,则提示"目前系统工作环境与软件运行环境相冲

突,软件不能正常运行!\n(Code: 1)”类似的信息出现,其返回Code值表示了冲突的原因。
Code=2,您安装了多块网卡,和服务器要求的不符合
Code=4,您安装了代理服务器,和服务器要求的不符合
"

现在许多学校多采用这种方式!!

下面介绍如何利用ollydbg解除客户端的多网卡,代理限制.

1.首先利用peid发现该软件没有加壳,且用VC编写.
2.装载主程序8021x.exe,利用参考找到三处,与之相关的.
分别将它们指令改为nop

运行8021x.exe,发现有一处,改为NOP时,在有多网卡,代理的情况下并不报错,排除该处,看来余下的两处就是我

们所要找的.
容易验证(00407A28)是代理限制,(00408724)是双网卡限制.

相关代码如下:静态分析这段代码,发现只要把00407A28处改为jmp 8021x.00407AEB,即可跳过code4.
00407A25 > 83F8 04 CMP EAX,4
00407A28 . 0F85 BD000000 JNZ 8021x.00407AEB (jmp 8021x.00407AEB)
00407A2E . 8B8E 7C010000 MOV ECX,DWORD PTR DS:[ESI+17C]
00407A34 . 85C9 TEST ECX,ECX
00407A36 . 74 05 JE SHORT 8021x.00407A3D
00407A38 . E8 93E2FFFF CALL 8021x.00405CD0
00407A3D > 6A 04 PUSH 4
00407A3F . 8BCE MOV ECX,ESI
00407A41 . C786 7C010000 >MOV DWORD PTR DS:[ESI+17C],0
00407A4B . E8 70010000 CALL 8021x.00407BC0
00407A50 . 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4]
00407A54 . 6A 06 PUSH 6
00407A56 . 50 PUSH EAX
00407A57 . E8 A4C5FFFF CALL 8021x.00404000
00407A5C . 8BC8 MOV ECX,EAX
00407A5E . E8 2DC6FFFF CALL 8021x.00404090
00407A63 . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C]
00407A67 . C74424 20 0300>MOV DWORD PTR SS:[ESP+20],3
00407A6F . E8 6CFC0000 CALL <JMP.&MFC42.#540>
00407A74 . 6A 04 PUSH 4
00407A76 . 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10]
00407A7A . 68 90224200 PUSH 8021x.00422290 ; ASCII "(Code:%d)"
00407A7F . 51 PUSH ECX
00407A80 . C64424 2C 04 MOV BYTE PTR SS:[ESP+2C],4
00407A85 . E8 C2FC0000 CALL <JMP.&MFC42.#2818>
00407A8A . 83C4 0C ADD ESP,0C
00407A8D . 8D5424 0C LEA EDX,DWORD PTR SS:[ESP+C]
00407A91 . 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4]
00407A95 . 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
00407A99 . 52 PUSH EDX
00407A9A . 50 PUSH EAX
00407A9B . 51 PUSH ECX
00407A9C . E8 C9FC0000 CALL <JMP.&MFC42.#922>
00407AA1 . 50 PUSH EAX
00407AA2 . 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8]
00407AA6 . C64424 24 05 MOV BYTE PTR SS:[ESP+24],5
00407AAB . E8 60FC0000 CALL <JMP.&MFC42.#858>
00407AB0 . 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
00407AB4 . C64424 20 04 MOV BYTE PTR SS:[ESP+20],4
00407AB9 . E8 16FC0000 CALL <JMP.&MFC42.#800>
00407ABE . 8B5424 04 MOV EDX,DWORD PTR SS:[ESP+4]
00407AC2 . 6A 00 PUSH 0
00407AC4 . 6A 00 PUSH 0
00407AC6 . 52 PUSH EDX
00407AC7 . E8 70FD0000 CALL <JMP.&MFC42.#1200>
00407ACC . 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C]
00407AD0 . C64424 20 03 MOV BYTE PTR SS:[ESP+20],3
00407AD5 . E8 FAFB0000 CALL <JMP.&MFC42.#800>
00407ADA . C74424 20 FFFF>MOV DWORD PTR SS:[ESP+20],-1
00407AE2 . 8D4C24 04 LEA ECX,DWORD PTR SS:[ESP+4]
00407AE6 > E8 E9FB0000 CALL <JMP.&MFC42.#800>
00407AEB > 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP+18]
00407AEF . 5E POP ESI

同样双网卡限制代码:静态分析这段代码,发现只要把00408724处改为JMP 8021x.004087F3,即可跳过code2.

00408722 |. 85C0 TEST EAX,EAX
00408724 |. 0F84 C9000000 JE 8021x.004087F3 (改为JMP 8021x.004087F3)
0040872A |. 8B8D 7C010000 MOV ECX,DWORD PTR SS:[EBP+17C]
00408730 |. 85C9 TEST ECX,ECX
00408732 |. 74 05 JE SHORT 8021x.00408739
00408734 |. E8 97D5FFFF CALL 8021x.00405CD0
00408739 |> 6A 02 PUSH 2
0040873B |. 8BCD MOV ECX,EBP
0040873D |. C785 7C010000 >MOV DWORD PTR SS:[EBP+17C],0
00408747 |. E8 74F4FFFF CALL 8021x.00407BC0
0040874C |. 8D5424 18 LEA EDX,DWORD PTR SS:[ESP+18]
00408750 |. 6A 06 PUSH 6
00408752 |. 52 PUSH EDX
00408753 |. E8 A8B8FFFF CALL 8021x.00404000
00408758 |. 8BC8 MOV ECX,EAX
0040875A |. E8 31B9FFFF CALL 8021x.00404090
0040875F |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
00408763 |. C68424 3C03000>MOV BYTE PTR SS:[ESP+33C],2
0040876B |. E8 70EF0000 CALL <JMP.&MFC42.#540>
00408770 |. 6A 02 PUSH 2
00408772 |. 8D4424 20 LEA EAX,DWORD PTR SS:[ESP+20]
00408776 |. B3 03 MOV BL,3
00408778 |. 68 90224200 PUSH 8021x.00422290 ; ASCII "(Code:%d)"
0040877D |. 50 PUSH EAX
0040877E |. 889C24 4803000>MOV BYTE PTR SS:[ESP+348],BL
00408785 |. E8 C2EF0000 CALL <JMP.&MFC42.#2818>
0040878A |. 83C4 0C ADD ESP,0C
0040878D |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
00408791 |. 8D5424 18 LEA EDX,DWORD PTR SS:[ESP+18]
00408795 |. 8D4424 20 LEA EAX,DWORD PTR SS:[ESP+20]
00408799 |. 51 PUSH ECX
0040879A |. 52 PUSH EDX
0040879B |. 50 PUSH EAX
0040879C |. E8 C9EF0000 CALL <JMP.&MFC42.#922>
004087A1 |. 50 PUSH EAX
004087A2 |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
004087A6 |. C68424 4003000>MOV BYTE PTR SS:[ESP+340],4
004087AE |. E8 5DEF0000 CALL <JMP.&MFC42.#858>
004087B3 |. 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20]
004087B7 |. 889C24 3C03000>MOV BYTE PTR SS:[ESP+33C],BL
004087BE |. E8 11EF0000 CALL <JMP.&MFC42.#800>
004087C3 |. 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP+18]
004087C7 |. 6A 00 PUSH 0
004087C9 |. 6A 00 PUSH 0
004087CB |. 51 PUSH ECX
004087CC |. E8 6BF00000 CALL <JMP.&MFC42.#1200>
004087D1 |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
004087D5 |. C68424 3C03000>MOV BYTE PTR SS:[ESP+33C],2
004087DD |. E8 F2EE0000 CALL <JMP.&MFC42.#800>
004087E2 |. 8D4C24 18 LEA ECX,DWORD PTR SS:[ESP+18]
004087E6 |. C68424 3C03000>MOV BYTE PTR SS:[ESP+33C],1
004087EE |. E8 E1EE0000 CALL <JMP.&MFC42.#800>
004087F3 |> 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
004087F7 |. C68424 3C03000>MOV BYTE PTR SS:[ESP+33C],0
004087FF |. E8 D0EE0000 CALL <JMP.&MFC42.#800>

这样supplicant2.4正式版的两个限制就解除了,客户端多台机器就可组成局域网,只用一个帐号就能上网了.

2.4正式版与2.31版相比,破解要困难一些,2.31版连"目前系统工作环境与软件运行环境相冲突,软件不能正常

运行!"这样的参考都有,参考具多!!

当然也可以用另外的破解思路,举个例子,软件是用VC编写的,出错为messageboxa函数,bpx messageboxa后就可

以把它拦截,动态跟踪,改变标志寄存器,同样可以找到,异曲同工.

『玖』 关于校园网如何实现自动拨号的

用路由器上网

『拾』 详解校园网连接机制 通过拨号软件联网原理 与验证机制 为什么局域网下无法登陆学校服务器 在外网下可以

校园网连接来机制一班都是源需要通过计费网关,包含PPPOE或web potral等类型.拨号软件的验证原理为通过客户端软件输入账号密码向服务端发送连接网络请求,在得到服务端验证通过后收到连接成功应答,服务端将解除请求的客户端的端口或带宽限制等后,客户端即可上网.
局域网无法登陆学校服务器则与VLAN(虚拟子网)划分及ACL(访问控制列表)等因素有关.建议具体配置相关可向所在学校的网络控制维护中心咨询.

热点内容
网卡了的原因 发布:2021-03-16 21:18:20 浏览:602
联通客服工作怎么样 发布:2021-03-16 21:17:49 浏览:218
路由器画图 发布:2021-03-16 21:17:21 浏览:403
大网卡收费 发布:2021-03-16 21:16:50 浏览:113
路由器免费送 发布:2021-03-16 21:16:19 浏览:985
孝昌营业厅 发布:2021-03-16 21:15:54 浏览:861
网速增速代码 发布:2021-03-16 21:15:29 浏览:194
怎么黑光纤 发布:2021-03-16 21:14:54 浏览:901
端口增大 发布:2021-03-16 21:14:20 浏览:709
开机没信号是什么原因 发布:2021-03-16 21:13:45 浏览:645