根据《刑法》第285条,未经授权入侵计算机信息系统,可以构成 “非法侵入计算机信息系统罪”,这包括通过工具绕过验证进行非法访问。本篇文章仅仅作为参考,请勿模仿!

一、前言

某天上课的时候使用校园网发现学校分发下来的地址是教育网公网IPv6地址,当时我就在想没验证是否能够上网,结果凌晨没事干的时候操作了该方法。

首先使用了国内的服务器,发现家庭/商业宽带IPv6的53端口容易被阻断,而IDC机房的没有被阻断,随后使用了阿里云ECS的广州的服务器(因为我在南方),发现延迟过高,然后在机房跑了MTR路由跟踪发现总的出口在北京方向,我便把服务器换成了北京的阿里云ECS服务器(代替方案可选腾讯云轻量200M)

当然也可以使用有Peer HKIX的香港服务器,有一条专线
北京CERNET2 -> 香港HKIX (37ms)

然后使用服务器搭建WireGuard转发网络就可以使用了

二、安装WireGuard

1
apt install wireguard-tools

三、隧道配置模板

1
vim /etc/wireguard/wg0.conf

DNS需要自行修改配合国内和国外的服务器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[Interface]
Address = 10.0.0.1/24
Address = fd00:172:31:1::/60
DNS = 1.1.1.1
DNS = 8.8.8.8
DNS = 2606:4700:4700::1111
SaveConfig = true
PreUp =
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ; ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -A FORWARD -o %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PreDown =
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ; ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -D FORWARD -o %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 53 #一般可用端口为53/67/68/69/123
PrivateKey = # 私钥

[Peer]
PublicKey = # 公钥
PresharedKey = # PSK密钥
AllowedIPs = 10.0.0.2/32, fd00:172:31::1/128

下面是允许隧道转发IPv4/IPv6的流量

1
2
3
echo net.ipv6.conf.all.forwarding=1 > /etc/sysctl.conf
echo net.ipv4.ip_forward = 1 > /etc/sysctl.conf
sysctl -p

随后自行生成服务器客户端私钥和公钥还有PSK密钥即可正常使用。