V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  delpo  ›  全部回复第 4 页 / 共 7 页
回复总数  135
1  2  3  4  5  6  7  
2022-02-14 10:06:10 +08:00
回复了 LnTrx 创建的主题 宽带症候群 有一个 IPv6 防火墙总开关就够了
@LnTrx 我看了一下,windows 好像默认的确默认没有开启固定后缀

不过你说的隐私问题我感觉是矛盾的,如果你想在暴露某个端口或者地址供公网访问,那自然就要使用相对固定的地址,才能方便使用。那为什么又要考虑隐私问题呢?如果你觉得可能会暴露 mac 地址,那也可以手动使用 dhcpv6 进行地址分配。
2022-02-13 22:22:05 +08:00
回复了 LnTrx 创建的主题 宽带症候群 有一个 IPv6 防火墙总开关就够了
@LnTrx 所以现在都是临时地址+EUI64 地址同时存在,临时地址用于访问外网,固定地址用于作为服务器地址
可以看一下 windows 默认就是可以获取多个 ipv6 地址的,linux 一个网卡也可以获取多个 ip
2022-02-13 16:52:58 +08:00
回复了 LnTrx 创建的主题 宽带症候群 有一个 IPv6 防火墙总开关就够了
>现代操作系统通常自带有防火墙

至少安卓的防火墙默认是允许入站流量的

>SLAAC 和隐私扩展机制使得用户的 IPv6 地址是经常变化的

设备的 ipv6 固定地址一般是由网关下发前缀+EUI64 计算后缀组成的,其中只有前缀会经常变化。linux 下 ip6tables 可以使用诸如“IPv6 地址 /::ffff:ffff:ffff:ffff”的格式进行后缀匹配来指定设备
2022-01-26 14:42:16 +08:00
回复了 XiLingHost 创建的主题 问与答 群聊的端到端加密有什么实现方案?
@XiLingHost 其实现有的 IM 都有现成的解决方案,比如说 signal 的:
https://signal.org/blog/private-groups/
这是 signal 的群聊实现,用户 A 发送的每条消息都使用一个临时生成的对称密钥 K 加密,而密钥 K 通过一对一的 e2ee 会话发送给每一个群聊人员,而加密后的消息只需要发一份给服务器,服务器负责转发给每个人,这样就可以节约流量。如果收到了某个人 B 退出或者被踢出群聊的信息,以后只要不把临时密钥 K 发送给 B ,就可以保证后续消息 B 无法解密。
至于这个博客中说的最后一种模型,实际上视频会议中用得比较多,比如说 jitsi 就是自动轮转,每当一个人退出会议后所有人自行派生出新密钥并用其进行加密通信
2022-01-26 13:58:44 +08:00
回复了 XiLingHost 创建的主题 问与答 群聊的端到端加密有什么实现方案?
@maichael 你的问题我感觉是矛盾的

比如说我们实现了这样的一个系统,使得某个人 A 的密钥泄露了以后,其他人之间的会话还是安全的。攻击者有了 A 泄露的密钥,因为 A 是群聊的一员,无论系统加密的方法是什么样,所以 A 可以获取所有消息,那么攻击者也可以获取群聊的所有信息。很明显没有办法实现你所谓的“安全”
2022-01-26 12:50:29 +08:00
回复了 XiLingHost 创建的主题 问与答 群聊的端到端加密有什么实现方案?
‘‘牺牲安全性共用密钥’’
个人不觉得共用密钥牺牲了安全性,身为群聊的一个成员知道群聊的密钥不是很正常的吗
2022-01-23 09:48:15 +08:00
回复了 jianzhao123 创建的主题 Apple FaceTime 在 Wi-Fi 环境下好垃圾啊
@jianzhao123 跟你家里另一个设备应该是走的 p2p ,还是内网,当然效果好了,如果 relay 的话 ft 的服务器是在国外,线路不好也是很正常的事
2022-01-23 09:07:10 +08:00
回复了 EarthChild 创建的主题 全球工单系统 小米智能家具一天用 13 个 G 流量都干啥了它?
@Borden 这个想法好!反正矿机发热量也大,正好拿来做智能电暖器了
2021-12-19 08:34:28 +08:00
回复了 crazydd 创建的主题 问与答 宿舍路由器检测对策
@swulling 🤣想检测肯定还有很多特征的,主要是这样就不用担心带宽和延迟问题了,对检测不那么严格的运营商感觉可以试试
2021-12-18 15:18:31 +08:00
回复了 crazydd 创建的主题 问与答 宿舍路由器检测对策
@swulling 我的意思不是用 VPN 加密流量,而是所有流量都由一个进程发出,大概就是下图的意思

<a href="https://sm.ms/image/w6zpgscuOETjMFX" target="_blank"><img src="https://s2.loli.net/2021/12/18/w6zpgscuOETjMFX.png" ></a>

之所以说要用 v2ray 是因为好像只有这个支持透明代理+流量直接出站,有点类似于 ssh 的-D 模式

这样一来好处就是所有出站的 tcp 连接都是 v2ray 发出的,应该不会对外暴露出传输层及以下层的多设备特征

坏处就是没法对应用层程序行为进行隐藏,比如说如果有 http 的 UA 检测就不能用这个方法进行绕过
2021-12-18 09:29:08 +08:00
回复了 crazydd 创建的主题 问与答 宿舍路由器检测对策
@swulling 我感觉如果只是 tcp 时间戳检测的话,直接在路由器跑个 v2ray 透明代理,出口全部 freedom 是不是就可以绕过检测了?因为这样一来所有的出站 tcp 连接都是 v2ray 建立的
2021-11-28 20:40:55 +08:00
回复了 emUi998 创建的主题 宽带症候群 关于移动家宽未来崛起的可能性讨论
哪里看到的到公网的端口映射?在官网上没看到
2021-11-02 13:48:10 +08:00
回复了 veSir 创建的主题 iPhone iPhone 推送通知延迟,这种情况出现在只连接 WIFI 的情况下。
我这里的移动宽带也是这样,经常收不到消息,要等到下一次心跳包发现超时了才行,我自己抓包了一下,APNS 的心跳好像是 10 分钟一次.
所以我就用 tg 机器人实现了一个自动刷新 nat 时间的 bot,用自己的 vps 搭一个 tg bot,每分钟向 iphone 上的 tg 发一条消息,就可以维持 apns 的连接.
我自己对 tg 的通知没有要求,所以直接把 tg 的通知关了.这也是很神奇的一点,设置中通知关了,抓包里还是会收到 apns 的数据,只是不会跳出通知,但是在 tg 里把某个联系人静音了,他发消息就不会有 apns 的数据,我用的是最新系统
2021-10-04 18:30:27 +08:00
回复了 abc8678 创建的主题 NAS 有没有可以缓存的局域网播放器?网速低的情况用
@abc8678 你的软路由是什么配置的? zerotier 新版用的 aes 加密,如果没有指令集的话加密很费性能的
2021-09-29 21:31:34 +08:00
回复了 mascteen 创建的主题 程序员 分享最近阅读的书藉清单(二)
@mascteen 是否主观和能否被推翻应该是两个问题,我想说的是是即使数学这样严肃的系统也无法避免主观的影响
比如说 A=B,首先你要定义等号是什么,其次你要定义 A 和 B 的是什么,等号是比较好定义的运算符,但是 A 和 B 的定义只能靠公理(比如说自然数就是由佩亚诺公理建立的)
2021-09-29 17:26:24 +08:00
回复了 mascteen 创建的主题 程序员 分享最近阅读的书藉清单(二)
“不管是数学公式的推导,还是数学的计算过程,都是逻辑推理出来的不是凭空生成的, 都是有据可寻的”

数学是建立在公理之上的,而公理是主观的

doge
@shynome 当然不可能靠猜测得到 ipv6 地址,但是想要获取的话方法还是挺多的
比如说陌生人发给你一个链接,你点了就会被记录 ip
再或者使用语音聊天的时候 webrtc 也很容易暴露 ip
我来说一个其他方面的风险
现在用移动网络也能获取 ipv6 地址了,而运营商的网关一般是没有防火墙阻止入站流量的,那我只要知道某人的 ipv6 地址,就可以无限发数据包,然后他的流量很快就会被耗尽,即使手机本身有防火墙也不能阻止流量的消耗
2021-09-06 08:42:33 +08:00
回复了 dangyuluo 创建的主题 C++ 作为库作者,如何优雅地劫持 malloc
方法还挺多的,但是大部分都是 libc 或者编译器相关的
比如说弱符号,但是只能用在 glibc 上
具体可以参考 tcmalloc 库的 libc_override 头文件
1  2  3  4  5  6  7  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3519 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 10:40 · PVG 18:40 · LAX 02:40 · JFK 05:40
Developed with CodeLauncher
♥ Do have faith in what you're doing.