[推广] 你们精力旺盛造轮子又不怕进去的,可以看下这个 paper。。。

2017-11-03 10:13:46 +08:00
 est
某位对这个 paper 评价极高 (斜眼)

http://www.cs.ucr.edu/~krish/imc17.pdf

大家文明用语,理性讨论。。。。
5660 次点击
所在节点    分享发现
15 条回复
wizardforcel
2017-11-03 10:19:59 +08:00
等我肉翻之后吧。。
lackywind
2017-11-03 10:40:32 +08:00
过 GFW 的新套路?太长不想看 : )
pisser
2017-11-03 10:41:25 +08:00
这 paper 好玩,不过人家直接封 IP 你玩躲猫猫能行吗。
pisser
2017-11-03 10:53:27 +08:00
n6DD1A640
2017-11-03 11:53:17 +08:00
myliyifei
2017-11-03 11:57:32 +08:00
IP,域名白名单可破
est
2017-11-03 11:58:28 +08:00
TaylorJack123
2017-11-03 12:00:53 +08:00
@n6DD1A640 在 https 上实现混淆加密?
yksoft1
2017-11-03 22:01:45 +08:00
看上去这方法就是西厢二代。原先的方法是靠假的 SYN 包、假的 FIN 包来使得 NIDS 装置被欺骗而终止自己创建的镜像 TCP 控制块,而新的办法就是用 SYN 包+垃圾数据包迫使 NIDS 装置的镜像 TCP 控制块重新同步到垃圾包的序列号和窗口上来,然后就忽略掉了之后发送的真数据包,还有利用其逻辑上的一个小问题,使其误以为数据的传输方向是从服务器回到客户端的,而直接放行。
但是,文章也指出了通过使用畸形包的方法可能在网络上的其他网关那里丢包,而且畸形包到达目标之后也可能因为 TCP 栈的不同行为而导致不同的结果。
yksoft1
2017-11-03 22:26:08 +08:00
这玩意的第一个实际用途应该就是其防 reset 的 DNS over TCP 客户端了。如果再和一个本地 HTTP 代理结合起来,就是一个厉害的、仅客户端一端就能实现的工具
Damaidaner
2017-11-04 11:37:57 +08:00
新技术
wizardforcel
2017-11-04 12:33:16 +08:00
@pisser 反正硬抗是不行的。混淆才是上策。
wizardforcel
2017-11-04 13:17:47 +08:00
@yksoft1 没多大意义,一是 dns 可以缓存,二是重点监控的站点还是连不上。
yksoft1
2017-11-04 15:20:41 +08:00
@wizardforcel 当然这个工具不仅有单独客户端的功能,也可以和其他软件结合在一起使用。
LPeJuN6lLsS9
2017-11-04 19:03:11 +08:00
论文里提到连续骗过新旧两种版本的 wall,真佩服,摸索的这么透彻

不过使用场景比较有限啊,谷鸽还是上不了。什么时候 https 网站开始照证书 wall 而不是封 ip 或 dns 投毒这工具就有大用处了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/403157

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX