V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  zk8802  ›  全部回复第 17 页 / 共 20 页
回复总数  392
1 ... 9  10  11  12  13  14  15  16  17  18 ... 20  
有不少可用的检测手段。一些商业解决方案的效果很好。

Google 关键词: source code plagiarism
2016-01-01 01:20:08 +08:00
回复了 Just1n 创建的主题 问与答 同样一个网站, Chrome 可以访问, EGDE 和 IE 不能访问
对比一下 Chrome 和 Edge 发送的 HTTP headers 有什么区别,再一项一项替换掉试试。
2015-12-01 10:32:01 +08:00
回复了 miyuki 创建的主题 问与答 翻回国应该选购阿里云 ECS 哪个地域比较好呢?
楼主留个邮箱,我们私聊?
2015-12-01 00:59:52 +08:00
回复了 Livid 创建的主题 Boston 有 V 友在 Boston 么?
Legal Sea Food!

一定要尝尝那里的 crab cake 。
2015-10-17 20:12:56 +08:00
回复了 ty0716 创建的主题 PHP 一道 PHP 安全题,大家来玩坏他
注意 == 和 === 在 PHP 中的区别。
2015-10-16 16:37:14 +08:00
回复了 heq 创建的主题 VPS 谁有新加坡的 linode 可以共享?日本的更佳
已发。

PS: 楼主下次至少留个 PGP pubkey ,否则账号和密码都明文发出去了。
如果你是 Linux 用户,可以在 /etc/ssh/ 目录下看到你主机的 host key(s)。
SSH 服务端通过 host key 来避免中间人攻击,包括公钥和私钥两部分。你不可能伪造一份同样的 host key —— 你可以得到远程服务器的公钥,但没有私钥的话,你无法和一个正常的 SSH 客户端完成密钥协商过程(因为你没法解密使用正常公钥加密的数据)。

密钥协商过程大致如下: SSH 开始时,服务器传到客户端的数据中包括服务器的公钥。客户端使用服务器的公钥对发出的数据进行加密,并期待服务器端的 sshd 有对应的私钥,能够解密并理解发出的数据内容。你伪造的中间人得不到对应的私钥,没法知道客户端发回的信息是什么,也就没办法继续协商过程了。

另外再提一句,客户端发回的信息中一定会有随机数,这就要求服务器必须用私钥成功解密客户端的信息之后才能继续协商,从而避免了重放攻击。

参考资料: https://www.vandyke.com/solutions/host_keys/host_keys.pdf
1. GFW 对不同端口有不同的分析逻辑。基本上和流量大小关系不大。
2. GFW 很可能封锁了来自某个 IP (比如第 15 跳的路由的 IP ) TCP 22 端口的包,从而导致你的 IP 和端口被影响了。
3. GFW 的一种封锁方式是根据来源 IP 而不是目的 IP 丢包。
@rockivy 你对 log 的解读不完整。上面的 log 只能表明,过了第 15 跳之后,你没有收到回应包。这可能是你发的包被中间的路由丢掉了,也可能是回应包被中间的路由丢掉了。

根据来源 IP (和端口)丢包是 GFW 的特性之一。
1 ... 9  10  11  12  13  14  15  16  17  18 ... 20  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2188 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 36ms · UTC 00:33 · PVG 08:33 · LAX 17:33 · JFK 20:33
Developed with CodeLauncher
♥ Do have faith in what you're doing.