CN110149420B - 基于iOS终端的WiFi认证自动弹出认证页面的方法 - Google Patents

基于iOS终端的WiFi认证自动弹出认证页面的方法 Download PDF

Info

Publication number
CN110149420B
CN110149420B CN201910446512.3A CN201910446512A CN110149420B CN 110149420 B CN110149420 B CN 110149420B CN 201910446512 A CN201910446512 A CN 201910446512A CN 110149420 B CN110149420 B CN 110149420B
Authority
CN
China
Prior art keywords
authentication
ios
dns server
domain name
wifi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910446512.3A
Other languages
English (en)
Other versions
CN110149420A (zh
Inventor
刘旭娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201910446512.3A priority Critical patent/CN110149420B/zh
Publication of CN110149420A publication Critical patent/CN110149420A/zh
Application granted granted Critical
Publication of CN110149420B publication Critical patent/CN110149420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Abstract

本发明公开了一种基于iOS终端的WiFi认证自动弹出认证页面的方法,包括:安装抓包工具和CentOS桌面系统;配置DNS服务器;获取iOS终端CAN机制访问域名;解析域名并添加到DNS服务器中;DNS服务器配置防火墙;将本地DNS服务器的网关改为dnsmasq的局域网ip;再次将IOS移动手机连接对应的无线设备,正常弹出认证页面。本发明在配置无线设备后,每次苹果手机连接SSID时,只要WiFi未认证成功,所有域名请求会解析在本地,因此每次能够弹出网络认证登录页面。

Description

基于iOS终端的WiFi认证自动弹出认证页面的方法
技术领域
本发明涉及WiFi认证技术领域,具体的说,是一种基于iOS终端的WiFi认证自动弹出认证页面的方法。
背景技术
在一些公共场合,由于运营商网络信号较差,许多人需要连接商家提供的公用Wi-Fi。大部分公用Wi-Fi都需要认证通过后才可以免费访问网络。
苹果CAN机制是指iOS系统对于Captive Portal提供了一种Wi-Fi热点探测机制,在接入无线网络后,会自动检测网络是否允许通过。若网络不通,则自动弹出一个网页,尝试让用户登录。这种功能就是CNA,即Captive NetworkAssistant。无线设备为了实现在Portal认证成功之前,WLAN关联状态不会自动断开,用户在认证前可以访问特定的免认证资源。从而影响了苹果手机的CNA机制,导致苹果手机将不再自动弹出认证页面。此种情况会令用户感到疑惑,误认为连接SSID成功,可正常访问网络,实际却无法访问,体验效果差,提供WiFi服务者亦会流失部分苹果用户群体。
发明内容
本发明的目的在于提供一种基于iOS终端的WiFi认证自动弹出认证页面的方法,用于解决现有技术中iOS终端WiFi认证无法自动弹出认证页面的问题。
本发明通过下述技术方案解决上述问题:
一种基于iOS终端的WiFi认证自动弹出认证页面的方法,包括:
步骤S100:在计算机上安装抓包工具和CentOS桌面系统;
步骤S200:配置DNS服务器:安装Dnsmasq,配置Dnsmasq配置文件,启动Dnsmasq服务步骤;
步骤S300:计算机获取iOS终端CAN机制访问域名;
步骤S400:设置/etc/dnsmasq.conf文件来解析域名,并将解析后的域名添加到DNS服务器中;
步骤S500:DNS服务器配置防火墙:关闭防火墙,或者开发53端口,设置其他电脑的DNS服务器为dnsmasq的局域网ip;
步骤S600:重新启动网卡,将本地DNS服务器的网关改为dnsmasq的局域网ip;
步骤S700:再次将IOS移动手机连接对应的无线设备,正常弹出认证页面。
进一步地,所述步骤S300具体包括:将不同版本的iOS终端接入无线网络,iOS终端向DNS服务器主动发送网络嗅探请求,该请求按HTTP1.0协议发送,且User-Agent关键字为CaptiveNetworkSupport,计算机上的抓包工具抓包请读取域名,记录并保存。
进一步地,所述抓包工具用于对iOS终端连接无线设备AC时发送的报文进行抓包,并查看定位。
本发明与现有技术相比,具有以下优点及有益效果:
本发明在配置无线设备后,每次苹果手机连接SSID时,只要WiFi未认证成功,所有域名请求会解析在本地,因此每次能够弹出网络认证登录页面。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种基于iOS终端的WiFi认证自动弹出认证页面的方法,包括:
步骤一:在计算机上安装抓包工具定位报文:将IOS移动手机连接对应的无线设备AC,对iOS终端发送的报文进行抓包,查看定位;
iOS终端接入具有Portal机制的无线网络,iOS终端会向服务器主动发送一个网络嗅探请求,地址为http://captive.apple.com/hotspot-detect.html,该请求按HTTP 1.0协议发送,且User-Agent关键字为CaptiveNetworkSupport。设备会对第一次的探测请求回复重定向,iOS终端收到重定向请求后,访问重定向地址,打开Portal页面。针对该流程,抓包工具查看对应访问请求并分析;
步骤二:安装系统cent os 7.1桌面版本:
下载对应的镜像,安装centos7GUI图形界面,采用在系统下使用命令安装gnome图形界面程序。在安装Gnome包之前,利用yum命令来安装gnome包。安装好后,系统启动后就可直接进入图形界面了;
步骤三:使用dnsmasq来做DNS解析的服务器:首先要安装dnsmasq,其次配置dnsmasq配置文件,最后启动dnsmasq服务;
安装dnsmasq,直接使用centos的包管理器安装即可,使用yum安装dnsmasq,执行如下命令组:yum install-y dnsmasq。配置dnsmasq配置文件vim/etc/dnsmasq.conf,按照自己的需求,配置具体参数即可。配置好后,查看配置文件语法是否正确,可执行该命令dnsmasq-test查看。启动dnsmasq服务,命令service dnsmasq start,启动成功;
步骤四:针对不同的iOS版本,查询苹果CAN机制访问域名。将不同版本的iOS终端接入无线网络,终端向苹果服务器主动发送一个网络嗅探请求,该请求按HTTP 1.0协议发送,且User-Agent关键字为CaptiveNetworkSupport,记录并保存;
通过抓包发现,IOS9.3.1版本嗅探的请求地址固定为http://captive.apple.com/hotspot-detect.html,早期版本(IOS8.2版本为例)嗅探的域名有www.appleiphonecell.com,www.ibook.info,www.itools.info,www.airport.us等。
总结记录,获取的域名包括:captive.apple.com、www.appleiphonecell.com、www.ibook.info、www.itools.info和www.airport.us;
步骤五:将解析的域名添加到本地DNS服务器中:设置/etc/dnsmasq.conf文件来解析域名,将步骤四中,记录保存的所有域名进行添加,具体地:
设置/etc/dnsmasq.conf文件来解析域名,命令如下:
#vi/etc/dnsmasq.conf
address=/www.×××.com/10.1.1.1//添加步骤四中苹果包含所有域名
#service dnsmasq restart
最后测试验证下本地能否解析域名:
ping×××.com
步骤六:DNS服务器配置防火墙设置:关闭防火墙;或者开发53端口,设置其他电脑的DNS服务器为dnsmasq的局域网ip;
service iptables stop//建议关闭防火墙,开放了防火墙端口有时无法解析域名;
然后设置开机自启命令:chkconfig dnsmasq on,chkconfig iptables off//关闭防火墙的开机自启;
步骤七:重新启动了网卡,会导致本地/etc/resolv.conf文件更改,写入网关ip,导致DNS服务器无法ping通自定义域名,需要将本地DNS服务器的网关改为dnsmasq的局域网ip。
另外,将路由器的DNS服务器改为自己的地址,这样在内网就能使用DNS服务器了。
步骤八:执行步骤一到七后,再次将iOS终端连接对应的无线设备,iOS终端能正常弹出认证页面。
在按照以上步骤配置,配置无线设备后,结合附图1所示,每次iOS终端打开终端连接SSID时,首先会向AP/AC发送IOS域名请求,经过本地DNS服务器解析苹果手机的域名,回应请求,iOS终端关联SSID,自动打开浏览器并跳转至指定连接。只要WiFi未认证成功,所有域名请求会解析在本地,因此每次能够弹出网络认证登录页面。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。

Claims (3)

1.一种基于iOS终端的WiFi认证自动弹出认证页面的方法,其特征在于,包括:
步骤S100:在计算机上安装抓包工具和CentOS桌面系统;
步骤S200:配置DNS服务器:安装Dnsmasq,配置Dnsmasq配置文件,启动Dnsmasq服务步骤;
步骤S300:计算机获取iOS终端CNA机制访问域名;
步骤S400:解析域名,并将解析后的域名添加到DNS服务器中;
步骤S500:DNS服务器配置防火墙:关闭防火墙,或者开发53端口,设置其他电脑的DNS服务器为dnsmasq的局域网ip;
步骤S600:重新启动网卡,将本地DNS服务器的网关改为dnsmasq的局域网ip;
步骤S700:再次将IOS移动手机连接对应的无线设备,正常弹出认证页面。
2.根据权利要求1所述的基于iOS终端的WiFi认证自动弹出认证页面的方法,其特征在于,所述步骤S300具体包括:将不同版本的iOS终端接入无线网络,iOS终端向DNS服务器主动发送网络嗅探请求,该请求按HTTP1.0协议发送,且User-Agent关键字为CaptiveNetworkSupport,计算机上的抓包工具抓包并读取域名,记录并保存。
3.根据权利要求1所述的基于iOS终端的WiFi认证自动弹出认证页面的方法,其特征在于,所述抓包工具用于对iOS终端连接无线设备AC时发送的报文进行抓包,并查看定位。
CN201910446512.3A 2019-05-27 2019-05-27 基于iOS终端的WiFi认证自动弹出认证页面的方法 Active CN110149420B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910446512.3A CN110149420B (zh) 2019-05-27 2019-05-27 基于iOS终端的WiFi认证自动弹出认证页面的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910446512.3A CN110149420B (zh) 2019-05-27 2019-05-27 基于iOS终端的WiFi认证自动弹出认证页面的方法

Publications (2)

Publication Number Publication Date
CN110149420A CN110149420A (zh) 2019-08-20
CN110149420B true CN110149420B (zh) 2021-06-22

Family

ID=67592022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910446512.3A Active CN110149420B (zh) 2019-05-27 2019-05-27 基于iOS终端的WiFi认证自动弹出认证页面的方法

Country Status (1)

Country Link
CN (1) CN110149420B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115543489B (zh) * 2022-11-30 2023-03-24 飞天诚信科技股份有限公司 一种启动应用的实现方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789937A (zh) * 2016-11-29 2017-05-31 上海斐讯数据通信技术有限公司 强制网络门户环境中的应用认证方法及其系统、无线ap

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044677B2 (en) * 2015-11-25 2018-08-07 Barracuda Networks, Inc. System and method to configure a firewall for access to a captive network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789937A (zh) * 2016-11-29 2017-05-31 上海斐讯数据通信技术有限公司 强制网络门户环境中的应用认证方法及其系统、无线ap

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
《Apple portal弹窗报文分析》;叶赫那拉肉肉;《https://blog.csdn.net/vivianliulu/article/details/73835700》;20170628;第1-3节 *
《iphone 手机连接WIFI网络时的portal认证》;redwingz;《https://blog.csdn.net/sinat_20184565/article/details/80308010》;20180514;全文 *
《苹果手机portal认证不自动弹出认证页面》;m00346798;《https://support.huawei.com/enterprise/zh/knowledge/EKB1000085422》;20150901;全文 *
《连上wifi热点自动弹窗的实现方法》;方方和圆圆;《https://www.cnblogs.com/diligenceday/p/7134874.html》;20170822;第1-11页 *

Also Published As

Publication number Publication date
CN110149420A (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
CN110300117B (zh) Iot设备与用户绑定的认证方法、设备及介质
US10447533B2 (en) System and method for managing access point functionality and configuration
KR101999148B1 (ko) 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
US7839871B2 (en) Evaluating a communication interface
KR101088718B1 (ko) 모바일 무선랜 게이트웨이
KR101670344B1 (ko) 액세스 제어 방법 및 시스템, 및 액세스 포인트
US20050229238A1 (en) Method and device to determine the network environment and configure a network gateway
CN106534289B (zh) 自动化测试方法、装置及系统
US20170094552A1 (en) Apparatus and method for configuring dns of mobile device, and storage medium
WO2020258460A1 (zh) Iot设备配网方法、装置、设备及介质
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
US9456389B2 (en) Dynamic generation of per-station realm lists for hot spot connections
CN110149420B (zh) 基于iOS终端的WiFi认证自动弹出认证页面的方法
CN108696546B (zh) 一种企业移动专用网的用户终端访问公网的方法及装置
CN114567919A (zh) 接入网络的方法、装置、设备及存储介质
CN111130929B (zh) 自动测试wifi吞吐量的方法和系统
CN110856145A (zh) 基于近场认证的iot设备与用户绑定方法、设备及介质
CN113301592B (zh) 一种路由器优化苹果手机上网体验的网络检测方法
JP2013239884A (ja) Imsサービスシステム、ims端末、およびインターネット回線からのimsサービスサーバ検出方法
CN113132218A (zh) 一种家庭网关访问方法、装置、系统处理器及存储介质
RU2791001C1 (ru) Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования
CN113207123B (zh) 基于浏览器的无线网络接入方法及装置、存储介质、终端
CN114500059B (zh) 终端设备的网页认证方法、装置、存储介质及处理器
CN111858300B (zh) 一种嵌入式设备自动化测试方法、装置、系统及存储介质
US20230006967A1 (en) Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant