分类: 系统运维
2008-12-19 20:40:17
chinaunix网友2008-12-23 09:11:13
确实很厉害。很期待你的作品。如何识别BT加密连接,看来我得放一放了。当初想要做这个主要是发现嗅探狗实现了。所以很好奇。它是怎么识别的我真是搞不懂。但是我也用我的方法完成了任务。我用识别DHT端口的方法,可以封掉大部份的加密链接。 我很羡慕你们这些做开源代码的。写完程序会很有成就感。我给公司干。写完的程序都是公司的。我也很奇怪你们做这开源代码,钱是从哪来的呢。难道都是业余时间做吗?
chinaunix网友2008-12-22 14:14:24
也许是tcp协议本身保证了数据流不会丢失? 你说的有道理。但是这个观点有证据吗?是你看了开源代码发现的还是自己想出来的呢?
chinaunix网友2008-12-22 13:52:35
>>也就是说密钥是对整个TCP流进行一次加密, 而不是单独的对每个消息分别进行单独的加密。 如果发生丢包等网络问题时(比如一个消息流对方没有收到时) 接收方改如何解密呢?两边的KEY上下文这时就对不上喽。
pagx2008-12-22 12:17:22
>> 每个消息在这次传输中属于一个单独的数据流 这个说法是错误的, 每次加密完成之后, 密钥是不重置的(重握手开始,直到连接断开, 都只有一个KEY上下文), 也就是说密钥是对整个TCP流进行一次加密, 而不是单独的对每个消息分别进行单独的加密。根据一些理论说RC4会在10万左右会出现子密钥重复, 但是子密钥重复, 并且数据碰巧重复的几率是很小的, 并且那些网络设备估计没有那么多的内存/CPU来保存那么多的数据以及解密。除非有人试图查看某个连接的内容, 据说WEP的破解需要8.5万个数据包, 也就是说假如512byte/packet的话, 也就是说相当于等被破解时已经有85k x 0.5k = 40M的流量产生了。更何况BT的数据流并没有像TCP那样的规定TCP包头。