2015年1月

Wifidog及认证过程初分析

一、综述

wifidog是搭建无线热点认证系统的解决方案之一,他比nocat、nodog更适合互联网营销思路。常见的使用在openwrt系统上,它实现了路由器和认证服务器的数据交互,在路由器方(客户端)是用C 语言代码,通过wifidog程序和linux iptables防火墙实现接入用户的认证跳转和控制。在认证服务器方(服务端)是通过php(还有java版本的)实现用户的认证流程和管理。

优点:有开源代码,可以很方便的搭建认证系统。方便用户进行需求定制。

缺点:通过iptables方式实现,性能比较差,整体拉低了路由器的数据包处理速度,协议比较繁琐,对认证服务器的造成性能损耗比较大。

二、wifidog 结构分析

Wifidog 客户端代码简析:

├── libhttpd

│   ├── api.c

│   ├── httpd.h

│   ├── httpd_priv.h

│   ├── ip_acl.c

│   ├── Makefile.am

│   ├── protocol.c

│   ├── README

│   └── version.c



├── src

│   ├── auth.c

│   ├── auth.h

│   ├── centralserver.c

│   ├── centralserver.h

│   ├── client_list.c

│   ├── client_list.h

│   ├── commandline.c

│   ├── commandline.h

│   ├── common.h

│   ├── conf.c

│   ├── conf.h

│   ├── debug.c

│   ├── debug.h

│   ├── firewall.c

│   ├── firewall.h

│   ├── fw_iptables.c

│   ├── fw_iptables.h

│   ├── gateway.c

│   ├── gateway.h

│   ├── http.c

│   ├── httpd_thread.c

│   ├── httpd_thread.h

│   ├── http.h

│   ├── Makefile.am

│   ├── ping_thread.c

│   ├── ping_thread.h

│   ├── safe.c

│   ├── safe.h

│   ├── util.c

│   ├── util.h

│   ├── wdctl.c

│   ├── wdctl.h

│   ├── wdctl_thread.c

│   └── wdctl_thread.h

....

这是wifidog的部分源码。

下面再来看看wifidog的认证流程图:
wifidog-flow-2009.png

认证的大致流程可以从图1中看到。下面结合代码的实现与图1来说下wifidog 的工作过程。

1、在网关上配置好wifidog.conf 后,运行wifidog程序。此时wifidog对wifidog.conf进行解析,并获取其中的配置选项。如:认证服务的地址或url 项Hostname 192.168.2.103 还有认证服务下的文件选项。如果为根目录下就是认证服务的处理程序,那么就设置为 Path /。Wifidog启动时会将这些参数读取,并保持在一个数组中,以供之后使用。然后调用iptables加入防火墙规则,阻止所以连接网关的用户上网。但是到达认证服务器的规则是打开的状态。

①0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.2.103

②55  2772 REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 redir ports 2060

小结:此节主要用到conf.* 解析配置文件,firewall.* fw_iptables.* 进行防火墙规则添加 。

2、程序运行起来后,当有用户进行外网访问时。根据②中的防火墙规则,会将HTTP请求的外部IP地址和端口通过NAT方式重定向至本地wifidog内嵌HTTP服务器的地址和端口上,并由内嵌HTTP服务器进行服务,而内嵌HTTP服务器的路径和回调处理。然后将具体的请求信息发送给认证服务器。代码不详谈,下面看个实例URL:

POST /authpuppy/web/login/?gw_address=192.168.2.1&gw_port=2060&gw_id=default&url=http%3A//quietmadman.blog.51cto.com/3269500/1384761 HTTP/1.1

当我访问时,wifidog 将我访问的url重定向到上述的url上。目的就是去服务端做认证。

可以看到这里有这几个参数信息:
gw_address,路由器的LAN地址
gw_port:为wifidog的监听端口
gw_id:路由器的标识名
mac:客户端设备的MAC地址
url:为客户端访问的原URL(以便于重定向)

3、接步骤2,wifidog发送上述的url给认证服务器。这里我们使用的认证服务器是authpuppy。安装了apAuthSplashOnlyPlugin 插件。该插件无需输入用户名、密码,但需要点击按钮方可上网,也算是无秘钥认证。
接下来说下抓包看到的认证过程:

POST /authpuppy/web/login/?gw_address=192.168.2.1&gw_port=2060&gw_id=default&url=http%3A//quietmadman.blog.51cto.com/3269500/1384761 HTTP/1.1

...  ...

Referer: http://192.168.2.103/authpuppy/web/login/?gw_address=192.168.2.1&gw_port=2060&gw_id=default&url=http%3A//quietmadman.blog.51cto.com/3269500/1384761

Cookie: authpuppy=3oft24lljrish4731dibh2ji80



gw_id=default&gw_address=192.168.2.1&gw_port=2060&authenticator=apAuthSplashOnly&submit%5BapAuthSplashOnlyConnect%5D=Connect&apAuthSplashOnly%5Boptional_name%5D=HTTP/1.1 302 Found

...  ...

Location: http://192.168.2.1:2060/wifidog/auth?token=8eb3aae0ade3492cad361443ac54b9dcb644dbb2

上述过程是wifidog给认证服务器发送请求认证的URL,服务器收到后回送一个带token值的url到网关上。此段处理在服务端。网关收到后再次发送信息给认证服务器,如下报文:

 GET /wifidog/auth?token=8eb3aae0ade3492cad361443ac54b9dcb644dbb2 HTTP/1.1

...  ...

HTTP/1.0 307 Redirect to portal

Server: Hughes Technologies Embedded Server

Location: http://192.168.2.103:80/authpuppy/web/portal/?gw_id=default

Date: Mon, 07 Jul 2014 15:16:00 GMT

...  ...

GET /authpuppy/web/auth/?stage=login&ip=192.168.2.222&mac=64:27:37:e1:c3:d3&token=8eb3aae0ade3492cad361443ac54b9dcb644dbb2&incoming=0&outgoing=0&gw_id=default HTTP/1.0

...  ...

网关GET到token后,陆续的向认证服务器发送相关认证信息。

这里主要是两大步骤:

1)通过调用 auth_server_request(&auth_response, REQUEST_TYPE_LOGIN, r->clientAddr, mac, token, 0, 0); 让 认证服务器 对该客户端的 token 进行校验;

2)根据 认证服务器 返回的 token 校验结果进行不同的处理(主要是对该客户端的防火墙过滤规则进行不同的设置),这里主要以 AUTH_ALLOWED 校验结果进行分析,这里主要是两个动作:

2).1,通过 fw_allow 函数调用对此客户端"放行";

2).2,返回重定向至 认证服务器的 portal 路径访问的响应

GET /authpuppy/web/portal/?gw_id=default HTTP/1.1

Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, */*

Referer: http://192.168.2.103/authpuppy/web/login/?gw_address=192.168.2.1&gw_port=2060&gw_id=default&url=http%3A//quietmadman.blog.51cto.com/3269500/1384761

...  ...

Host: 192.168.2.103

...  ...

Location: http://quietmadman.blog.51cto.com/3269500/1384761

Wifidog返回信息到认证服务器的portal,portal返回给网关的信息如上。最后重定向到用户最初始访问的url上。
Wifidog 的client代码大致是这些。

三、认证服务端简介

服务端官方推荐的有两个,一个是authpuppy,还有一个是wifidog-auth。两个环境都已经搭建成功。

Authpuppy主要是一个authpuppy.core.php ,类似Linux的管理方式,中心是一个内核文件。扩展功能是以plugin插件的方式进行加载、卸载管理的。

优点:可管理性比较好,随用随加载;不用既可以卸载掉。

缺点:代码不易阅读。因要求易于管理,插件模块形式要求严格。对于小型功能来说浪费时间。

Wifidog-auth显得就是“全面”,理解起来稍微简单。

认证主要分为三块,ping保活、login认证、portal认证。代码可能有不同,但是有相同的协议,以及相同的回复内容。下面是wifidog与服务端通信协议的几个例子。

网关心跳(Ping协议)

Wifidog将ping协议作为心跳机制向认证服务器发送当前状态信息。这可以实现为认证服务器每个节点的状态生成中央日志。

Wifidog客户端在conf文件中进行设置,目的是通过http定期启动thread(ping_thread.c)向认证服务器发送状态信息。信息格式如下:

http://auth_sever/ping/?

gw_id=%s

sys_uptime=%lu

sys_memfree=%u

sys_load=%.2f

wifidog_uptime=%lu"

通过系统调用wifidog客户端收集的数据:

Headers/

HTTP/1.0\r\n"

"User-Agent: WiFiDog %s\r\n"

"Host: %s\r\n"

一个典型的HTTP需求应该是:

    GET /ping/?gw_id=001217DA42D2&sys_uptime=742725&sys_memfree=2604&sys_load=0.03&wifidog_uptime=3861 HTTP/1.0( k# O# X) };

User-Agent: WiFiDog 1.1.3_beta62 T. R"

Host: auth.ilesansfil.org

认证服务器认证协议

这个页面描述了当用户已经被认证并允许访问互联网时,为了认证用户和进程,wifidog网关和认证服务器之间的信息传送。

Wifidog客户端将定期的启动一个thread来报告每个用户的连接状况。目前它被用来报告每个用户输入/输出计数器,以显示用户依然在现,并允许认证服务器将不再连接的用户断开。

以下是发给每个在线用户的信息

auth_server:/auth/index.php?

stage=

ip=

mac=

token=

incoming=

outgoing=

注意:stage=计数器/登录,取决于是否是新客户端

即使输入输出变量会在所有信息中出现,但他们只对处于counter阶段的信息有效。其它情况下输入输出经常设置为0。

在做回复时,认证服务器会以有效身份或新用户信息,或者认证服务器错误提示形式进行回复。

回复格式如下:

Auth: <number from user status list>

新用户状态为:

0 - AUTH_DENIED - User firewall users are deleted and the user removed.% u) i  D; j: i4 J' X) \/ P

6 - AUTH_VALIDATION_FAILED - User email validation timeout has occured and user/firewall is deleted7 A% n+ s. z3 O9 r

1 - AUTH_ALLOWED - User was valid, add firewall rules if not present! A" _/ B* a8 ~$ g

5 - AUTH_VALIDATION - Permit user access to email to get validation email under default rules

-1 - AUTH_ERROR - An error occurred during the validation process

注意:认识服务器错误一般不会改变防火墙或用户状态

标准的URL为:

GET /auth/?stage=counters&ip=7.0.0.107&mac=00:40:05:5F:44:43&token=4f473ae3ddc5c1c2165f7a0973c57a98&incoming=6031353&outgoing=827770 HTTP/1.0

User-Agent: WiFiDog 1.1.3_beta6

Host: auth.ilesansfil.org

网关重定向浏览器

客户端浏览器在不同情况下会被重定向到其它页面:

初始化请求:

基于捕捉,客户端会被网关重定向到以下URL:

l login/?gw_address=%s&gw_port=%d&gw_id=%s&url=%s

例如:https://auth.ilesansfil.org/login/?gw_id=0016B6DA9AE0&gw_address=7.0.0.1&gw_port=2060

初始化请求之后

当请求被处理并且客户端已经被重定向到网关时

如果服务器回复AUTH_DENIED:注意你通常在标准认证服务器上看不到这样的提示。客户端将不会被重定向回网关。

l gw_message.php?message=denied

如果服务器回复AUTH_VALIDATION:

l gw_message.php?message=activate

如果服务器回复AUTH_ALLOWED:这是门户重定向

l portal/?gw_id=%s

如果服务器回复AUTH_VALIDATION_FAILED:注意你将不会在标准认证服务器看到此回复。客户端将不会重定向回网关。

l gw_message.php?message=failed_validation

认证服务器重定向浏览器

基于成功登录,客户端将被重定向到网关。 http://" . $gw_address . ":" . $gw_port . "/wifidog/auth?token=" . $token

URL示例:http://7.0.0.1:2060/wifidog/auth?token=4f473ae3ddc5c1c2165f7a0973c57a98

本文章由 http://www.wifidog.pro/2015/01/21/wifidog%E8%AE%A4%E8%AF%81%E8%BF%87%E7%A8%8B.html 整理编辑,转载请注明出处

wifidog 移植到MIPS平台

使用的是一款Broadcom的芯片,现在上面运行wifidog实现认证上网的功能。由于不是openwrt平台,所以就没了make menuconfig 勾选就能自动编译到版本中的。所以想使用交叉编译的方法将wifidog移植到该平台上。

下面写下步骤吧,不是很复杂,但是开始也破费周折。下载源码到http://dev.wifidog.org 下载就可以了。

./configure CC=/opt/toolchains/crosstools-mips-gcc-4.6-linux-3.4-uclibc-0.9.32-binutils-2.21/usr/bin/mips-linux-gcc CXX=/opt/toolchains/crosstools-mips-gcc-4.6-linux-3.4-uclibc-0.9.32-binutils-2.21/usr/bin/mips-linux-g++ LD=/opt/toolchains/crosstools-mips-gcc-4.6-linux-3.4-uclibc-0.9.32-binutils-2.21/usr/bin/mips-linux-ld RANLIB=/opt/toolchains/crosstools-mips-gcc-4.6-linux-3.4-uclibc-0.9.32-binutils-2.21/usr/bin/mips-linux-ranlib AR=/opt/toolchains/crosstools-mips-gcc-4.6-linux-3.4-uclibc-0.9.32-binutils-2.21/usr/bin/mips-linux-ar --build=i686-pc-linux-gnu --host=mips-wrs-linux-gnu --target=mips-wrs-linux-gnu --prefix=/home/wifidog_install/

使用configure 配置。这里我的平台只使用 ./configure --host=mips-linux-gcc 的方式可以编译成功,但是放在板子上运行会报错"mips-linux-gcc " not found。很莫名其妙的。所以采用上面的配置方法,配置生成Makefile文件后,make ,make install,将/home/wifidog_install/下的lib 与 bin中的文件放到板子上。这里可能遇到执行wifidog 缺少libnsl.so.0这个库,查找交叉编译工具器中是否存在?如果没有就去下载源码,交叉编译一个了。

还有一个就是将wifidog 源码中的wifidog.conf 和wifidog-msg.html 两个文件拷贝到板子上。wifidog.conf 是wifidog运行需要解析的配置文件,而wifidog-msg.html 也是一个必须的框架。这个路径在wifidog.conf中指定。

大致的就是这些。做个记录功能,以备后续使用。

本文章由 http://www.wifidog.pro/2015/01/21/wifidog%E7%A7%BB%E6%A4%8Dmips%E5%B9%B3%E5%8F%B0.html 整理编辑,转载请注明出处

OPENWRT安装wifidog

需要学会用ssh登录路由器用linux命令查看。
ps 命令查看当前系统运行的进程信息
free 命令查看内存使用和swap挂载情况
ls 查看目录和文件
cd 进入退出目录
vi 查看编辑配置文件

安装命令:

#opkg update
#opkg install nano


uci set network.lan.ipaddr=[lan ip]  

使用pppoe设置
Shell代码

uci set network.wan.proto=pppoe    //设置wan口类型为pppoe  
uci set network.wan.username=[上网帐户]  
uci set network.wan.password=[上网密码]    //这两行设置pppoe用户名和密码 

如果要挂在上级路由下面,就需要进行下面的设置
Shell代码

uci set network.wan.proto=none    //关掉wan  
uci set network.lan.gateway=[上级路由ip]    //网关指向上级路由  
uci set network.lan.dns=[上级路由ip]    //dns指向上级路由  
uci set dhcp.lan.ignore=1    //关掉lan的dhcp  

最后对无线网络进行配置
Shell代码

uci set wireless.@wifi-device[0].disabled=0    //打开无线  
uci set wireless.@wifi-device[0].txpower=17    //设置功率为17dbm 太高会烧无线模块  
uci set wireless.@wifi-device[0].channel=6    //设置无线信道为6  
uci set wireless.@wifi-iface[0].mode=ap    //设置无线模式为ap  
uci set wireless.@wifi-iface[0].ssid=[自己设置SSID]    //设置无线SSID  
uci set wireless.@wifi-iface[0].network=lan    //无线链接到lan上  
uci set wireless.@wifi-iface[0].encryption=psk2    //设置加密为WPA2-PSK  
uci set wireless.@wifi-iface[0].key=[密码]    //设置无线密码  

提交应用配置
Shell代码

uci commit    //应用  
/etc/init.d/network restart    //重启网络服务  

安装luci管理界面
Shell代码

opkg update // 更新软件列表  
opkg list-installed // 查看已安装软件  
opkg install luci // 安装LUCI  
opkg install luci-i18n-chinese // 支持中文  

luci-app-firewall - 0.10.0-1
luci-i18n-english - 0.10.0-1
luci-lib-core - 0.10.0-1
luci-lib-ipkg - 0.10.0-1
luci-lib-lmo - 0.10.0-1
luci-lib-nixio - 0.10.0-1
luci-lib-sys - 0.10.0-1
luci-lib-web - 0.10.0-1
luci-mod-admin-core - 0.10.0-1
luci-mod-admin-full - 0.10.0-1
luci-proto-core - 0.10.0-1
luci-proto-ppp - 0.10.0-1
luci-sgi-cgi - 0.10.0-1
luci-theme-base - 0.10.0-1
luci-theme-openwrt - 0.10.0-1

即可完成LUCI的安装。
输入以下命令开启支持web服务的uhttpd,并设置其为自启动:
Shell代码

/etc/init.d/uhttpd enable # 开机自启动  
/etc/init.d/uhttpd start # 启动uhttpd  
  • Wifidog
    你可以尝试执行以下命令安装Wifidog:

    opkg update # Optional
    opkg install wifidog

--sftp安装

opkg update
opkg install vsftpd openssh-sftp-server
/etc/init.d/vsftpd enable
/etc/init.d/vsftpd start

SSH工具:
1.WINSCP
2.putty中文版 中文的使用的难度相对低一点
3.熟练一些的用户推荐 SecureCRT
操作多台设备的时候,十分的方便。这个自行搜索安装吧~

本文章由 http://www.wifidog.pro/2015/01/21/openwrt%E5%AE%89%E8%A3%85wifidog.html整理编辑,转载请注明出处

wifidog用php实现验证流程

步骤

首先简单说说wifidog认证的过程
客户端首次连接到wifi后,浏览器请求将会被重定向到:
login/?gw_address=%s&gw_port=%d&gw_id=%s&url=%s
验证通过后,客户端被重定向到网关,url格式如下:
http://网关地址:网关端口/wifidog/auth?token=
wifidong会启动一个线程周期性地报告每一个用户的状态信息,并通过如下地址发送给认证
服务器:
auth_server:/auth/?stage=
ip=
mac=
token=
incoming=
outgoing=
认证服务器根据该状态信息决定是否允许该用户继续连接,并回复网关,回复格式为:Auth:状态码,
如:Auth:1
常用状态码:
0:AUTH_DENIED,表示拒绝
1:AUTH_ALLOWED,验证通过
验证通过后,将重定向到如下地址:
portal/?gw_id=%s
wifidog的ping协议
wifidog通过ping协议将当前状态信息发送给认证服务器,发送地址为:
http://auth_sever/ping/?
gw_id=%s
sys_uptime=%lu
sys_memfree=%u
sys_load=%.2f
wifidog_uptime=%lu
认证服务器须返回一个“Pong”作为回应。
具体php实现代码如下

public function auth()  
    {  
        //响应客户端的定时认证,可在此处做各种统计、计费等等  
        /* 
            wifidog 会通过这个接口传递连接客户端的信息,然后根据返回,对客户端做开通、断开等处理,具体返回值可以看wifidog的文档 
        wifidog主要提交如下参数 
        1.ip 
        2. mac 
        3. token(login页面下发的token) 
        4.incoming 下载流量 
        5.outgoing 上传流量 
        6.stage  认证阶段,就两种 login 和 counters 
        */  


        $stage = $_GET['stage'] == 'counters'?'counters':'login';  
        if($stage == 'login')  
        {  
            //XXXX跳过login 阶段的处理XXXX不能随便跳过的  
            //默认返回 允许  
            echo "Auth: 1";  
        }  
        else if($stage == 'counters')  
        {  

            //做一个简单的流量判断验证,下载流量超值时,返回下线通知,否则保持在线  
            if(!empty($_GET['incoming']) and $_GET['incoming'] > 10000000)  
            {  
                echo "Auth: 0";  
            }else{  
                echo "Auth: 1\n";  
            }  
        }  
        else  
            echo "Auth: 0"; //其他情况都返回拒绝  


        /* 
            返回值:主要有这两种就够了 
        0 - 拒绝 
        1 - 放行 

        官方文档如下 
        0 - AUTH_DENIED - User firewall users are deleted and the user removed. 
        6 - AUTH_VALIDATION_FAILED - User email validation timeout has occured and user/firewall is deleted(用户邮件验证超时,防火墙关闭该用户) 
        1 - AUTH_ALLOWED - User was valid, add firewall rules if not present 
        5 - AUTH_VALIDATION - Permit user access to email to get validation email under default rules (用户邮件验证时,向用户开放email) 
        -1 - AUTH_ERROR - An error occurred during the validation process 
        */  
    }  
    public function portal()  
    {  
        /* 
         wifidog 带过来的参数 如下 
        1. gw_id 
        */  
        //重定到指定网站 或者 显示splash广告页面  
        redirect('http://www.baidu.com', 'location', 302);  

    }  
    public function ping()  
    {  
        //url请求 "gw_id=$gw_id&sys_uptime=$sys_uptime&sys_memfree=$sys_memfree&sys_load=$sys_load&wifidog_uptime=$wifidog_uptime";  
        //log_message($this->config->item('MY_log_threshold'), __CLASS__.':'.__FUNCTION__.':'.debug_printarray($_GET));  

        //判断各种参数是否为空  
        if( !(isset($_GET['gw_id']) and isset($_GET['sys_uptime']) and isset($_GET['sys_memfree']) and isset($_GET['sys_load']) and isset($_GET['wifidog_uptime']) ) )  
        {  
            echo '{"error":"2"}';  
            return;  
        }  
        //添加心跳日志处理功能  
        /* 
            此处可获取 wififog提供的 如下参数 
        1.gw_id  来自wifidog 配置文件中,用来区分不同的路由设备 
        2.sys_uptime 路由器的系统启动时间 
        3.sys_memfree 系统内存使用百分比 
        4.wifidog_uptime wifidog持续运行时间(这个数据经常会有问题) 
        */  

        //返回值  
        echo 'Pong';  
    }  
    /** 
     * wifidog 的gw_message 接口,信息提示页面 
     */  
    function gw_message()  
    {  
        if (isset($_REQUEST["message"])) {  
            switch ($_REQUEST["message"]) {  
                case 'failed_validation':  
                    //auth的stage为login时,被服务器返回AUTH_VALIDATION_FAILED时,来到该处处理  
                    //认证失败,请重新认证  
                    break;  
                case 'denied':  
                    //auth的stage为login时,被服务器返回AUTH_DENIED时,来到该处处理  
                    //认证被拒  
                    break;  
                case 'activate':  
                    //auth的stage为login时,被服务器返回AUTH_VALIDATION时,来到该处处理  
                    //待激活  
                    break;  
                default:  
                    break;  
            }  
        }else{  
            //不回显任何信息  
        }  
    }

本文章由 http://www.wifidog.pro/2015/01/21/wifidog-php.html 整理编辑,转载请注明出处