根据《刑法》第285条,未经授权入侵计算机信息系统,可以构成 “非法侵入计算机信息系统罪”,这包括通过工具绕过验证进行非法访问。本篇文章仅仅作为参考,请勿模仿!
一、前言
某天上课的时候使用校园网发现学校分发下来的地址是教育网公网IPv6地址,当时我就在想没验证是否能够上网,结果凌晨没事干的时候操作了该方法。
首先使用了国内的服务器,发现家庭/商业宽带IPv6的53端口容易被阻断,而IDC机房的没有被阻断,随后使用了阿里云ECS的广州的服务器(因为我在南方),发现延迟过高,然后在机房跑了MTR路由跟踪发现总的出口在北京方向,我便把服务器换成了北京的阿里云ECS服务器(代替方案可选腾讯云轻量200M)
当然也可以使用有Peer HKIX的香港服务器,有一条专线
北京CERNET2 -> 香港HKIX (37ms)
然后使用服务器搭建WireGuard转发网络就可以使用了
二、安装WireGuard
1
| apt install wireguard-tools
|
三、隧道配置模板
1
| vim /etc/wireguard/wg0.conf
|
DNS需要自行修改配合国内和国外的服务器
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| [Interface] Address = 10.0.0.1/24 Address = fd00:172:31:1::/60 DNS = 1.1.1.1 DNS = 8.8.8.8 DNS = 2606:4700:4700::1111 SaveConfig = true PreUp = PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ; ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -A FORWARD -o %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PreDown = PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ; ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -D FORWARD -o %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 53 #一般可用端口为53/67/68/69/123 PrivateKey = # 私钥
[Peer] PublicKey = # 公钥 PresharedKey = # PSK密钥 AllowedIPs = 10.0.0.2/32, fd00:172:31::1/128
|
下面是允许隧道转发IPv4/IPv6的流量
1 2 3
| echo net.ipv6.conf.all.forwarding=1 > /etc/sysctl.conf echo net.ipv4.ip_forward = 1 > /etc/sysctl.conf sysctl -p
|
随后自行生成服务器客户端私钥和公钥还有PSK密钥即可正常使用。