Nintendo Homepass Network 확보


1

일부 Nintendo 3DS 사용자는 AP를 공식 "Nintendo Zone"AP로 취급하기 위해 핸드 헬드 콘솔을 속이기 위해 무선 액세스 포인트를 설정하고 있습니다. 이것은 "Homepass"설정으로 알려졌습니다. 일반적인 Linux Homepass AP 설정에는 다음이 포함됩니다. hostapd SSID가 "NZ @ McD1"인 무선 NIC와 스푸핑 된 MAC 주소. 그런 다음 무선 네트워크는 홈 네트워크에 연결된 두 번째 NIC에 대해 NAT를 수행하여 나가는 네트워크 트래픽을 허용합니다. 과거에는 사용자가 무단 액세스를 방지하기 위해이 AP를 암호로 암호화 할 수있었습니다. 최근 3DS OS 업데이트로 인해 AP에 암호화가 필요하지 않은 요구 사항이 변경되었습니다. 이 때문에 Homepass 사용자는 AP를 제한하는 다른 방법을 찾아야합니다.

3DS 홈 패스 교환기의 패킷 캡처는 다음에 대한 DNS 쿼리를 표시합니다.

conntest.nintendowifi.net
nppl.c.app.nintendowifi.net
npdl.cdn.nintendowifi.net

액세스해야 할 도메인이 몇 개 밖에없고, 매번 같은 도메인이기 때문에 다음과 같이 AP를 제한해야한다고 생각합니다.

  • AP에서 캐싱 DNS를 설정합니다. nintendowifi.net 도메인. 이렇게하면 IP-over-DNS를 막을 수 있습니다.
  • AP 인터페이스의 들어오는 모든 패킷은 앞에서 설명한 캐싱 DNS를위한 것이거나 위에 나열된 도메인 중 하나로 나가야합니다. 다른 모든 것은 삭제되어야합니다.

이런 종류의 설치가 가능합니까? 그렇다면 무엇을하는 것이 가장 좋은 방법일까요? 또한, 여기에 액세스 제한의 측면에서 누락 된 것이 있습니까?

답변:


1

나는 Nintendo Wireless에 대한 경험이 없다. (누군가 Nintendo 장비를 시험해보기 위해 그것을 구입하기를 원한다면, 나는 경험을 얻지 않아도된다.).

그러나 hostapd를 통한 무선 연결을 제한하려는 경우 다음과 같은 경험이 있습니다.

hostapd 파일을 편집하고 다음 행을 추가하십시오.

macaddr_acl = 1

accept_mac_file = / etc / hostapd / hostapd-mac.accept

상단 행을 이미 0으로 설정 한 경우 1로 변경하십시오.

다음으로 파일을 만듭니다. /etc/hostapd/hostapd-mac.accept, 장치의 MAC 주소를 입력하십시오.

MAC 주소는 스푸핑 될 수 있지만 이것은 연결하는 일반 사용자를 중단시켜야합니다.

추가 보안 및 실제 질문을하려면 Nintendo 기기가 어떤 호스트에 연결되어 있는지 정확히 알고 필요로하는 모든 종류의 개방형 인터넷이 악용 될 수 있으므로 제한해야합니다. DNS를 차단하더라도 IP를 통해 항상 VPN에 연결할 수 있습니다 오직 터널을 빠져 나간다.


좋은 대답, 나는 MAC 주소 필터링에 대해 잊어 버렸다. 그것은 대다수의 인터넷 사용자들로부터 좋은 보호를 제공합니다. 나는 가능한 한 많은 사람들을 지키기를 원합니다. 그러나 이것은 구성한 시간 대 유지하는 사람들의 수에 관해서는 좋은 가치를 제공합니다.
Terrance Kennedy

0

Nintendo 영역은 암호화되지 않거나 암호화 될 수 있습니다. 펌웨어 9.2 이전의 상황은 3DS가 암호화가 설정된 경우에도 암호화되지 않은 것으로 지정된 nzone ssids에 연결되며 이러한 ssids에는 attwifi / NZ @ McD1 등이 포함됩니다. 이후 펌웨어에서는 이러한 액세스 포인트는 더 이상 유효 nzones로 간주되지 않습니다.

암호화를 사용하도록 지정된 ssids는 3DS 자체에 저장된 사전 설정된 암호로 그렇게하므로 스푸핑하려는 모든 시도는 동일한 암호로 수행되어야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.