比如,我基于 55,在数据包发出前,把全部位反转,然后在另一端收到包后,反转回来。
这样是不是就侦测不到我了?
因为包特征都没了啊。
也可以第 0,2,7 位反转这样,规则自己定。 然后不开源,就自己用。不开源,就没人关注我了。
(只考虑是否会被侦测)
v 友们看可行不……
|  |      1lydasia      2017-07-21 20:52:43 +08:00 想得太简单了吧。打算在什么层上反转?低了收不到,高了特征还在。 | 
|  |      2ZRS      2017-07-21 21:39:22 +08:00 加密后就和内容无关了,但是流量特征不会变 | 
|  |      3adrianzhang      2017-07-21 21:42:27 +08:00 流量特征如何隐藏?反转以后位数不变的。 | 
|  |      4yidinghe      2017-07-21 21:46:26 +08:00 via Android 理论上可以,你自己用的话没人当回事,因为破解了也得不到什么好处。 | 
|  |      5akira      2017-07-21 21:51:18 +08:00 不开源,自用的方案都是可行的。 官方只会打击公开的方案 | 
|  |      6bkmi      2017-07-21 21:52:36 +08:00 via Android  1 数据加密跟流量特征没啥关系,就好比货车里不管拉的什么东西,货车还是货车的样子 | 
|  |      7wdlth      2017-07-21 22:00:28 +08:00 你是说这样? :下一转反位 | 
|  |      8chickplilita      2017-07-21 22:26:41 +08:00 我前几年就说过:未来木马的方向一是不做任何隐藏,难以提取行为 /数据特征,泯然众人矣这个方向;二是搞藏於九地之下的各种 Kit。DoS 的方向一是各种吃带宽的铁砂掌型,二是针对协议 /应用漏洞的独孤九剑型。 转发: @blackscreen : IDC 认为,到 2017 年之前,DDoS 攻击的主要方式还是 Flow-based,以拥塞带宽、攻击基础互联网设施为主要目的。不同研究机构的报告往往彼此矛盾,记得 Infonetics 称今后主要的 DDoS 攻击方式会向应用层转移。Gartner 也基本持此观点。你认为呢? http://t.cn/z8JOEax 简单的来说,是把流量混淆在其他东西中,视频,音频中夹杂着信息。 | 
|  |      9alect      2017-07-21 22:47:09 +08:00 你改了之后就是私有协议,肯定没人管你了。 | 
|  |      11akira      2017-07-21 23:39:30 +08:00 @yangqi  只要是有一定量的人在使用,都会有风险。对于这个抗争,我个人是持悲观态度的。 只有官方没有注意到的,只有官方懒得理会你的,没有官方不能打击的。 如果我是官方,下定好决心承受损失,禁止民间所有出口网络请求,所有人必须去特定部门申请的特定线路才能出口,然后就可以静静的看着你们随便怎么折腾。 | 
|  |      12msg7086      2017-07-22 01:14:35 +08:00  10 数据内容不是「特征」。 什么叫特征,比如说你连接某一端口,「先发送 30 字节的请求,收到 180 字节的回复,再发送 100 字节的请求,收到分成 3 个包发送的 10KB 的回复」,这才是特征。 | 
|  |      13nlzy      2017-07-22 03:50:15 +08:00 没用,楼上解释得很清楚了。 | 
|  |      15XiaoxiaoPu      2017-07-22 15:06:32 +08:00 不管你是做位反转还是平移,本质上都是一种很简单的加密算法,跟已经支持的那些加密算法没有本质区别。楼上也有人说了,不需要解密,根据数据包大小、方向、时间戳等元信息,就能对流量进行分类了。 | 
|  |      16mazyi PRO 魔改协议,不要魔改内容,内容匿名就行 |