比如,我基于 55,在数据包发出前,把全部位反转,然后在另一端收到包后,反转回来。
这样是不是就侦测不到我了?
因为包特征都没了啊。
也可以第 0,2,7 位反转这样,规则自己定。 然后不开源,就自己用。不开源,就没人关注我了。
(只考虑是否会被侦测)
v 友们看可行不……
1
lydasia 2017-07-21 20:52:43 +08:00
想得太简单了吧。打算在什么层上反转?低了收不到,高了特征还在。
|
2
ZRS 2017-07-21 21:39:22 +08:00
加密后就和内容无关了,但是流量特征不会变
|
3
adrianzhang 2017-07-21 21:42:27 +08:00
流量特征如何隐藏?反转以后位数不变的。
|
4
yidinghe 2017-07-21 21:46:26 +08:00 via Android
理论上可以,你自己用的话没人当回事,因为破解了也得不到什么好处。
|
5
akira 2017-07-21 21:51:18 +08:00
不开源,自用的方案都是可行的。
官方只会打击公开的方案 |
6
bkmi 2017-07-21 21:52:36 +08:00 via Android 1
数据加密跟流量特征没啥关系,就好比货车里不管拉的什么东西,货车还是货车的样子
|
7
wdlth 2017-07-21 22:00:28 +08:00
你是说这样?
:下一转反位 |
8
chickplilita 2017-07-21 22:26:41 +08:00
我前几年就说过:未来木马的方向一是不做任何隐藏,难以提取行为 /数据特征,泯然众人矣这个方向;二是搞藏於九地之下的各种 Kit。DoS 的方向一是各种吃带宽的铁砂掌型,二是针对协议 /应用漏洞的独孤九剑型。
转发: @blackscreen : IDC 认为,到 2017 年之前,DDoS 攻击的主要方式还是 Flow-based,以拥塞带宽、攻击基础互联网设施为主要目的。不同研究机构的报告往往彼此矛盾,记得 Infonetics 称今后主要的 DDoS 攻击方式会向应用层转移。Gartner 也基本持此观点。你认为呢? http://t.cn/z8JOEax 简单的来说,是把流量混淆在其他东西中,视频,音频中夹杂着信息。 |
9
alect 2017-07-21 22:47:09 +08:00
你改了之后就是私有协议,肯定没人管你了。
|
11
akira 2017-07-21 23:39:30 +08:00
@yangqi 只要是有一定量的人在使用,都会有风险。对于这个抗争,我个人是持悲观态度的。
只有官方没有注意到的,只有官方懒得理会你的,没有官方不能打击的。 如果我是官方,下定好决心承受损失,禁止民间所有出口网络请求,所有人必须去特定部门申请的特定线路才能出口,然后就可以静静的看着你们随便怎么折腾。 |
12
msg7086 2017-07-22 01:14:35 +08:00 10
数据内容不是「特征」。
什么叫特征,比如说你连接某一端口,「先发送 30 字节的请求,收到 180 字节的回复,再发送 100 字节的请求,收到分成 3 个包发送的 10KB 的回复」,这才是特征。 |
13
nlzy 2017-07-22 03:50:15 +08:00
没用,楼上解释得很清楚了。
|
15
XiaoxiaoPu 2017-07-22 15:06:32 +08:00
不管你是做位反转还是平移,本质上都是一种很简单的加密算法,跟已经支持的那些加密算法没有本质区别。楼上也有人说了,不需要解密,根据数据包大小、方向、时间戳等元信息,就能对流量进行分类了。
|
16
mazyi 2017-07-22 20:25:23 +08:00 via iPhone
魔改协议,不要魔改内容,内容匿名就行
|