1
wizardforcel 2017-11-03 10:19:59 +08:00 via Android
等我肉翻之后吧。。
|
2
lackywind 2017-11-03 10:40:32 +08:00
过 GFW 的新套路?太长不想看 : )
|
3
pisser 2017-11-03 10:41:25 +08:00
这 paper 好玩,不过人家直接封 IP 你玩躲猫猫能行吗。
|
4
pisser 2017-11-03 10:53:27 +08:00
|
5
n6DD1A640 2017-11-03 11:53:17 +08:00 1
|
6
myliyifei 2017-11-03 11:57:32 +08:00
IP,域名白名单可破
|
8
TaylorJack123 2017-11-03 12:00:53 +08:00 via Android
@n6DD1A640 在 https 上实现混淆加密?
|
9
yksoft1 2017-11-03 22:01:45 +08:00 2
看上去这方法就是西厢二代。原先的方法是靠假的 SYN 包、假的 FIN 包来使得 NIDS 装置被欺骗而终止自己创建的镜像 TCP 控制块,而新的办法就是用 SYN 包+垃圾数据包迫使 NIDS 装置的镜像 TCP 控制块重新同步到垃圾包的序列号和窗口上来,然后就忽略掉了之后发送的真数据包,还有利用其逻辑上的一个小问题,使其误以为数据的传输方向是从服务器回到客户端的,而直接放行。
但是,文章也指出了通过使用畸形包的方法可能在网络上的其他网关那里丢包,而且畸形包到达目标之后也可能因为 TCP 栈的不同行为而导致不同的结果。 |
10
yksoft1 2017-11-03 22:26:08 +08:00
这玩意的第一个实际用途应该就是其防 reset 的 DNS over TCP 客户端了。如果再和一个本地 HTTP 代理结合起来,就是一个厉害的、仅客户端一端就能实现的工具
|
11
Damaidaner 2017-11-04 11:37:57 +08:00 via Android
新技术
|
12
wizardforcel 2017-11-04 12:33:16 +08:00 via Android
@pisser 反正硬抗是不行的。混淆才是上策。
|
13
wizardforcel 2017-11-04 13:17:47 +08:00 via Android
@yksoft1 没多大意义,一是 dns 可以缓存,二是重点监控的站点还是连不上。
|
14
yksoft1 2017-11-04 15:20:41 +08:00
@wizardforcel 当然这个工具不仅有单独客户端的功能,也可以和其他软件结合在一起使用。
|
15
LPeJuN6lLsS9 2017-11-04 19:03:11 +08:00
论文里提到连续骗过新旧两种版本的 wall,真佩服,摸索的这么透彻
不过使用场景比较有限啊,谷鸽还是上不了。什么时候 https 网站开始照证书 wall 而不是封 ip 或 dns 投毒这工具就有大用处了 |