手机连上wifi热点后自动弹窗的功能 您所在的位置:网站首页 wifi连接后弹出网页怎么回事 手机连上wifi热点后自动弹窗的功能

手机连上wifi热点后自动弹窗的功能

2024-06-18 20:57| 来源: 网络整理| 查看: 265

使用buildroot编译bind DNS服务器

用buildroot来制作文件系统很方便,编译出来的文件系统是直接可用的,不用添加脚本等麻烦的工作,很多的库和app都可以直接添加到文件系统里边,如常用的udhcpc,tftp,apache,lighttpd,php等..

1、 到buildroot目录下执行make ARCH=arm menuconfig

(1)配置CPU参数

 

little endian 指的是小端存储;

二进制格式是ELF;

CPU是Cortex-A5;

交叉工具支持eabihf;

浮点书处理采用VFP-v4;

采用精简指令集Thumb2;

(2)指定交叉编译工具

 

(3)勾选要编译的开源软件

 

(4)保存退出,执行make进行编译;

2、将编译好的二进制执行文件和需要的库文件拷贝到开发板上

将 /usr/local/sbin 、 /usr/local/bin 、 /usr/local/include 、 /usr/local/lib 、 /usr/local/share/man 下新生成的与 bind 有关的文件拷贝到目标机的相同目录下。

3、bind这个DNS域名解析服务器移植好后,执行下面的语句实现开启服务

named -c named.conf &

-c指配置脚本named.conf的文件地址

named.conf主要有下面几个内容

zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; };zone "0.0.127.in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; };zone "test.com" IN { type master; file "test.zone"; allow-update { none; }; };

zone "." { type master; file "rtk.zone"; allow-update { none; }; };

 

最后一个zone "."是我写的,表示所有的任何域名都要用这个进行解析,解析文件放在rtk.zone里面;

rtk.zone主要内容如下:

@ IN SOA ns.domain.com. hostmaster.domain.com. (

10538911623H15M1W1D )IN NS 10.1.1.1

* IN A 10.1.1.1

上面*号表示所有域名, 10.1.1.1是RTK的本机IP,也就是把所有的域名都解析为RTK的本机IP。

经过上面的折腾,现在手机连上RTK的wifi后就能够实现DNS拦截了,把手机访问的所有域名都强制解析为RTK的IP地址,如果这时候RTK上有web服务器,那么就会显示web网页。

但是要实现自动弹窗功能,还有一个步骤需要做,那就是配置web服务器,实现HTTP重定向,使得HTTP头变成302,这样,手机就会自动弹窗了。原理图如下所以:

 

 

实现HTTP的重定向其实非常的简单,只要在服务器的配置脚本中加入这样一条语句就可以了,

url.redirect = ("^/(.*)" => "http://10.1.1.1/rtk",)

这条语句的意思就是将所有的url都重新指定一个地址,指定到rtk目录下。这样就实现了简单的重定向功能了。

这个时候,手机连上wifi后,就是自动弹出rtk目录下的一个index.html的网页,该网页就是RTK的首页。

 

扩展:如果这个时候要访问外网怎么办,其实也很简单,只要把访问的外网的域名url解析的IP地址写在named.conf 域名配置脚本里面。

ccj@ccj-ZHD:host www.baidu.com

www.baidu.com is an alias for www.a.shifen.com.

www.a.shifen.com has address 112.80.248.73

www.a.shifen.com has address 112.80.248.74

 

在Ubuntu上通过host查看该域名或者URL的正确IP地址,然后把这个IP地址写入到DNS的配置文件里面,这样,一旦用户访问这个url就会变解析成对应的IP地址。假设用户访问了www.baidu.com,那么就会被解析成112.80.248.73这个IP。其实这就是本地局域网DNS的原理。

假设我们有一个wifi网卡wlan0,3G网卡ppp0。那么拨号成功后,ppp0将有自己的IP,可以连接外网。wifi作为热点,所有接入它的设备将在同一局域网内,但明显和ppp0不在同一个网段。

那么我们需要把从wlan0接收到的目的地址是112.80.248.73的数据包都转发到ppp0,并且把自己伪装成从ppp0发出的数据。

明确了数据流的流向,就等于知道了这个链路上的有哪些表和链。那么我们首先选择nat表,因为只有它能做网址转换,然后更深入,我们知道这个过程中,nat表的PREROUTING这个链是具体实现“伪装”功能的。

具体做法:

1、使能转发功能

echo 1 > /proc/sys/net/ipv4/ip_forward

2、设置转发表nat

iptables -t nat -A POSTROUTING -d 112.80.248.73 -p tcp -j MASQUERADE -o ppp0

 

iptables -t nat -A POSTROUTING -d 112.80.248.73 -p udp -j MASQUERADE -o  ppp0

 

-t后面的参数指定哪个表格进行修改,我们选择nat

-A说明规则添加的方式,append“追加”

POSTROUTING,说明修改的chain

-d是匹配规则中的一种,表示目的IP

-p 是网络协议

-j jump,指跳转哪个target进行处理

    MASQUERADE是伪装,它自动检测出口的ip,然后将数据包伪装成从ppp0发出的数据请求

-o 出口网卡

 

通过这个方法,我们就可以访问外网的一个url了,比如百度地图的API,中海达官网等。

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有