tcp ipfacetime激活要钱吗吗

破解网吧收费系统的第一个方法 勾去的是什么协议 倒数第二个 貌似没有用啊 是不是TCP/IP协议 啊 但也有失_百度知道
破解网吧收费系统的第一个方法 勾去的是什么协议 倒数第二个 貌似没有用啊 是不是TCP/IP协议 啊 但也有失
IP那你也上不去网了。如果网吧是无盘的如果是TCP&#47,你就不要想了,如果是有盘的可以从启动的软件方面下手
来自团队:
其他类似问题
为您推荐:
其他1条回答
有盘的话漏洞多一些好破解,可以用屏蔽服务器连接的方式来破解。你只能用软件先建立个虚拟的系统,用虚拟系统套着原系统在去屏蔽IP,但是现在网吧基本上都是无盘的,你要是屏蔽IP信号你电脑马上重启网吧收费系统哪有你想的那么好破解
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁TCP/IP连接数破解真的有用吗-中国学网-中国IT综合门户网站-提供健康,养生,留学,移民,创业,汽车等信息
> 信息中心 >
TCP/IP连接数破解真的有用吗
来源:互联网 发表时间: 18:16:28 责任编辑:鲁晓倩字体:
为了帮助网友解决“TCP/IP连接数破解真的有用吗”相关的问题,中国学网通过互联网对“TCP/IP连接数破解真的有用吗”相关的解决方案进行了整理,用户详细问题包括:我用迅雷,真的可以提高下载速度吗如题,怎么破解不破解感觉都一样啊,一样可以达到带宽的极限,具体解决方案如下:解决方案1:
无效果,不管下BT还是EMULE,电信.比如铁通, 无效果?1.XP用户,那个调查贴:格格什么系统,有效果,有效果,是否应该增加ISP选项,没效果我是电信,我是铁通,干脆就保持你刚才所设立的那两个选项,铁通都封BT)上海长城宽带是封ed2k就算不弄ISP选项,电信?XP改tcp&#47.XP用户,但是至少应该这样.是否应该加上操作系统选项.(我跑了好几个城市;ip我这里有效果PS. 无效果,有效果.或者:我是电信?比如.2.忽然发现.所以任何优化都是无效的,都已经被ISP所封,有效果.我是网通,WIN2003企业版改和不改都一样
解决方案2:
觉得没用就别破解:01.verycd那篇文章N个月前就拜读过,很简单的事情:觉得有用,[.改了QOS是多余的.PS组策略里修改QOS保留带宽,就破解.~~~笑过,这个和你意见一样;IP不一样:]但是QOS和TCP&#47
解决方案3:
那算了...保持那个选项就可以...(只给&是&和&不是&的选择,说不定投票效果更好).PS:我还没投票PS2:你什么系统?PS3:那个是否设置虚拟内存, 是否第一项应该把&实际运用也碰到什么麻烦&,这行该成中肯点? 至少,我禁用了,除了非常老的软件报错,现在32位的软件没有一个是报错的. 就算报错,也不会影响软件的运行,最多点下&继续&就可继续使用 比如:photoshop7禁用后会报错,但是点&继续&后,仍可继续运行.[]
解决方案4:
这个最大连接数 我以前遇到过类似的问题 一般来说对个人用户的较少 大部分应该是企业网络的XP用户 那会听说有个软件可以修改 不过是要收费的 而随后孕育而出的 就是这个针对XP内核 修改的东西 一直也没遇到类似的问题 所以一直也没实验过
解决方案5:
谢谢大家了啊![:xi47:] 特别是乖乖版主和格格,实在不好意思啊[:xi8:]
相关文章:
最新添加资讯
24小时热门资讯
Copyright © 2004- All Rights Reserved. 中国学网 版权所有
京ICP备号-1 京公网安备02号TCP-ip_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
上传于||文档简介
&&T​C​P​/​I​P​协​议​基​础​知​识
大小:3.46MB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢陈硕说的基本是对的,我补充一下他所说的可以用 UDP 的情况。&br&&br&1,&br&实时音视频是可以而且应该用 UDP 的,一方面因为它常常涉及到网络穿透,另外一方面它不需要重传。——我需要实时的看到你的图像跟声音,至于中间丢一帧什么的完全不重要。而为了重传往往会造成延迟与不同步,考虑一下,某一帧因为重传,导致0.5秒以后才到,那么整个音视频就延迟了0.5秒。&br&&br&考虑一下接收方看视频,如果使用 TCP 导致视频的中间延迟了0.5秒,只要我不按「快进」键,那么后续的视频全都会比发送方延迟0.5秒。这种延迟是累加的,随着持续丢帧,延迟会越来越大,达到数秒,甚至分钟级,这会严重影响实时音视频的用户体验。&br&&br&因此「实时音视频聊天」功能通常都会使用 UDP 实现。&br&&br&2,&br&网络真的非常非常可靠,以至于你完全不需要考虑 UDP 丢包问题的情况。&br&典型的例子应该是专门为有线局域网设计的协议。&br&&br&3,&br&另外一个问题是 TCP 是纯粹的流式数据,所以制定传输协议的时候,接受方需要自行判定一个包的开始和结束,因为你完全可能接受到半个包或者两个包。——如果数据报的起止判定对你具体的程序会成为大问题,也可以考虑 UDP。&br&&br&&br&至于其他的情况, “ when in doubt, use tcp ”
陈硕说的基本是对的,我补充一下他所说的可以用 UDP 的情况。1,实时音视频是可以而且应该用 UDP 的,一方面因为它常常涉及到网络穿透,另外一方面它不需要重传。——我需要实时的看到你的图像跟声音,至于中间丢一帧什么的完全不重要。而为了重传往往会造…
localhost 就是一个域名,域名指向 127.0.0.1 ,两者是一样的。&br&&br&至于本机 IP,你可以理解为本机有三块网卡,一块网卡叫做 loopback(这是一块虚拟网卡),另外一块网卡叫做 ethernet (这是你的有线网卡),另外一块网卡叫做 wlan(这是你的无线网卡)。&br&&br&你的本机 IP 是你真实网卡的 IP,具体来说有线无线各有一个,而 127.0.0.1 是那块叫做 loopback 的虚拟网卡的 IP。
localhost 就是一个域名,域名指向 127.0.0.1 ,两者是一样的。至于本机 IP,你可以理解为本机有三块网卡,一块网卡叫做 loopback(这是一块虚拟网卡),另外一块网卡叫做 ethernet (这是你的有线网卡),另外一块网卡叫做 wlan(这是你的无线网卡)。你的…
来自子话题:
首先要明白DNS被污染的原因。就我所知DNS受污染的途径主要要有两种:&br&
一是攻击者监测到DNS查询的请求报文时,伪装成DNS服务器向发出请求主机发送响应报文。因为DNS报文通常是无连接的UDP报文,没有确认机制,源主机不能识别出这个报文并非出自DNS服务器。攻击者并不需要丢弃真正DNS服务器发回来的响应报文,因为DNS的机制会导致源主机只接受最先到达的响应报文(甚至不管是谁发的)而忽略后继到达的其他报文。这样,源主机得到的就是攻击者伪造的域名解析结果。&br&
二是本地DNS服务器的缓存已受到污染,里面缓存的是错误的结果。DNS服务器通常将DNS查询的结果缓存在本地一段时间,这本意是为了减少重复DNS查询,从而降低DNS报文占用的网络带宽。可如果某次DNS查询的结果受到污染,则后继一段时间内向该DNS服务器查询的结果都会受到污染。&br&&br&&br&——————————————————————————————————————&br&&br&因为绝大部分的DNS报文都是UDP的,原因楼上的 &a data-title=&@Harylara Enicki& data-editable=&true& class=&member_mention& href=&///people/e5b00381cceea70d4b833f0& data-hash=&e5b00381cceea70d4b833f0& data-tip=&p$b$e5b00381cceea70d4b833f0&&@Harylara Enicki&/a& 和 &a data-title=&@常睿& data-editable=&true& class=&member_mention& href=&///people/a509ff8e7a54d572aebe6c& data-hash=&a509ff8e7a54d572aebe6c& data-tip=&p$b$a509ff8e7a54d572aebe6c&&@常睿&/a& 也说了。所以就目前而言,墙做的是最简单的伪造基于UDP的DNS响应报文来欺骗源主机,正确的解析结果还是能到达源主机的,只是被忽略了而已。如图:&br&默认用UDP查询Twitter的IP地址,得到两个错误的结果:&br&&img data-rawheight=&146& data-rawwidth=&536& src=&/cda00aacaee4f26e8b57_b.jpg& class=&origin_image zh-lightbox-thumb& width=&536& data-original=&/cda00aacaee4f26e8b57_r.jpg&&wireshark抓包是可以看到正确的结果还是能到达主机的,只是被忽略了:&br&&img data-rawheight=&190& data-rawwidth=&1365& src=&/66cb95ce7b5eb03d0dc8d3_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1365& data-original=&/66cb95ce7b5eb03d0dc8d3_r.jpg&&&br&而如果采用TCP来查询DNS,是可以得到正确的解析结果的,如图:&br&换成TCP查询Twitter的IP地址,这次是正确的:&br&&img data-rawheight=&199& data-rawwidth=&475& src=&/af8bd79df46b23e8a64d35_b.jpg& class=&origin_image zh-lightbox-thumb& width=&475& data-original=&/af8bd79df46b23e8a64d35_r.jpg&&抓包结果也显示无伪造的数据包到达:&br&&img data-rawheight=&152& data-rawwidth=&1365& src=&/e74e6ba67fbecbed3b6afd3_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1365& data-original=&/e74e6ba67fbecbed3b6afd3_r.jpg&&&br&————————————————————————————————————&br&&br&结合上面的分析,如果想得到未被污染的解析结果而不必通过第三方(比如代理),有下面几个途径。&br&&ol&&li&还是利用UDP的53号端口,只不过在报文中加入一些标识,这样做需要重新设计服务器端和客户端。&/li&&li&换成别的端口来运行DNS协议,如果攻击者是只是根据端口号来识别DNS数据包的话也可以免受污染,但这样做也要重新设计服务器端和客户端。&/li&&li&用TCP来获得DNS解析结果,这样服务器端可以不做修改,但是TCP是面向连接的,建立连接时需要先三次握手,还要发送确认报文,而报文开销也大,必定会使访问网站的响应时间正常。&/li&&li&干脆重写一个类似的协议来代替DNS。&br&&/li&&/ol&&br&————————————————————————————————————&br&&br&但无论如何,只能获得正确的IP地址的话本身也没多大意义,毕竟DNS只是起到一个“指路”的作用,如果直接把路封了你知道怎么走也没用是吧。所以想封DNSCrypt是很简单的,封DNS服务器的IP或者端口都可以,只是有没有必要这样做而已。
首先要明白DNS被污染的原因。就我所知DNS受污染的途径主要要有两种: 一是攻击者监测到DNS查询的请求报文时,伪装成DNS服务器向发出请求主机发送响应报文。因为DNS报文通常是无连接的UDP报文,没有确认机制,源主机不能识别出这个报文并非出自DNS服务器。攻…
来自子话题:
HTTP 2.0 的出现,相比于 HTTP 1.x ,大幅度的提升了 web 性能。在与 HTTP/1.1 完全语义兼容的基础上,进一步减少了网络延迟。而对于前端开发人员来说,无疑减少了在前端方面的优化工作。本文将对 HTTP 2.0 协议 个基本技术点进行总结,联系相关知识,探索 HTTP 2.0 是如何提高性能的。&br&&br&&br&&strong&初露锋芒&/strong&&br&&p&&a href=&///?target=https%3A///demo& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HTTP/2: the Future of the Internet&i class=&icon-external&&&/i&&/a& 这是 Akamai 公司建立的一个官方的演示,用以说明 HTTP/2 相比于之前的 HTTP/1.1 在性能上的大幅度提升。 同时请求 379 张图片,从Load time 的对比可以看出 HTTP/2 在速度上的优势。&/p&&img src=&/a8c500242cca3edb042b194d_b.png& data-rawwidth=&945& data-rawheight=&585& class=&origin_image zh-lightbox-thumb& width=&945& data-original=&/a8c500242cca3edb042b194d_r.png&&&br&&p&此时如果我们打开 Chrome Developer Tools 查看 Network 一栏可以发现,HTTP/2 在网络请求方面与 HTTP /1.1的明显区别。&/p&&p&&br&HTTP/1:&br&&/p&&img src=&/da14f0743605dfdadbb601b4_b.png& data-rawwidth=&986& data-rawheight=&767& class=&origin_image zh-lightbox-thumb& width=&986& data-original=&/da14f0743605dfdadbb601b4_r.png&&&br&&p&HTTP/2:&/p&&img src=&/cf8b9bbee7dc2be61492_b.png& data-rawwidth=&980& data-rawheight=&762& class=&origin_image zh-lightbox-thumb& width=&980& data-original=&/cf8b9bbee7dc2be61492_r.png&&&br&&strong&多路复用 (Multiplexing)&/strong&&br&&p&&strong&多路复用允许同时通过单一的 HTTP/2 连接发起多重的请求-响应消息。&/strong&&/p&&p&众所周知 ,在 HTTP/1.1 协议中 「浏览器客户端在同一时间,针对同一域名下的请求有一定数量限制。超过限制数目的请求会被阻塞」。&/p&&br&&blockquote&Clients that use persistent connections SHOULD limit the number of simultaneous connections that they maintain to a given server. A single-user client SHOULD NOT maintain more than 2 connections with any server or proxy. A proxy SHOULD use up to 2*N connections to another server or proxy, where N is the number of simultaneously active users. These guidelines are intended to improve HTTP response times and avoid congestion.&/blockquote&来源:RFC-.4 Practical Considerations&br&&a href=&///?target=http%3A//www.w3.org/Protocols/rfc2616/rfc2616-sec8.html%23sec8.1.4& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HTTP/1.1: Connections&i class=&icon-external&&&/i&&/a&&br&&br&该图总结了不同浏览器对该限制的数目。&br&&img src=&/faedeb3daed6a5dbf436e5_b.png& data-rawwidth=&708& data-rawheight=&359& class=&origin_image zh-lightbox-thumb& width=&708& data-original=&/faedeb3daed6a5dbf436e5_r.png&&来源:&br&&a href=&///?target=http%3A///blog//roundup-on-parallel-connections/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Roundup on Parallel Connections&i class=&icon-external&&&/i&&/a&&br&这也是为何一些站点会有多个静态资源 CDN 域名的原因之一,拿 Twitter 为例,&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&&i class=&icon-external&&&/i&&/a&,目的就是变相的解决浏览器针对同一域名的请求限制阻塞问题。&br&而 HTTP/2 的多路复用(Multiplexing) 则允许同时通过单一的 HTTP/2 连接发起多重的&strong&请求-响应&/strong&消息。&br&&img src=&/b1e608ddb7493608efea3e76912aabe1_b.png& data-rawwidth=&1602& data-rawheight=&1588& class=&origin_image zh-lightbox-thumb& width=&1602& data-original=&/b1e608ddb7493608efea3e76912aabe1_r.png&&因此 HTTP/2 可以很容易的去实现多流并行而不用依赖建立多个 TCP 连接,HTTP/2 把 HTTP 协议通信的基本单位缩小为一个一个的帧,这些帧对应着逻辑流中的消息。并行地在同一个 TCP 连接上&strong&双向交换&/strong&消息。&br&&br&&br&&b&二进制分帧&/b&&br&在不改动 HTTP/1.x 的语义、方法、状态码、URI 以及首部字段….. 的情况下, HTTP/2 是如何做到「突破 HTTP1.1 的性能限制,改进传输性能,实现低延迟和高吞吐量」的 ?&br&关键之一就是在 应用层(HTTP/2)和传输层(TCP or UDP)之间增加一个二进制分帧层。&br&&br&&img src=&/906e1325d93aae0f1e07_b.jpg& data-rawwidth=&625& data-rawheight=&324& class=&origin_image zh-lightbox-thumb& width=&625& data-original=&/906e1325d93aae0f1e07_r.jpg&&在二进制分帧层中, HTTP/2 会将所有传输的信息分割为更小的消息和帧(frame),并对它们采用二进制格式的编码 ,其中 HTTP1.x 的首部信息会被封装到 HEADER frame,而相应的 Request Body 则封装到 DATA frame 里面。&br&HTTP/2 通信都在一个连接上完成,这个连接可以承载任意数量的双向数据流。&br&在过去, HTTP 性能优化的&strong&关键并不在于高带宽&/strong&,而是&strong&低延迟&/strong&。TCP 连接会随着时间进行自我「调谐」,起初会限制连接的最大速度,如果数据成功传输,会随着时间的推移提高传输的速度。这种调谐则被称为 TCP 慢启动。由于这种原因,让原本就具有突发性和短时性的 HTTP 连接变的十分低效。&br&HTTP/2 通过让所有数据流共用同一个连接,可以更有效地使用 TCP 连接,让高带宽也能真正的服务于 HTTP 的性能提升。&br&&br&总结:&br&&ul&&li&单连接多资源的方式,减少服务端的链接压力,内存占用更少,连接吞吐量更大&/li&&li&由于 TCP 连接的减少而使网络拥塞状况得以改善,同时慢启动时间的减少,使拥塞和丢包恢复速度更快&/li&&/ul&&img src=&/aec6593fd6addad0310faa5_b.png& data-rawwidth=&772& data-rawheight=&555& class=&origin_image zh-lightbox-thumb& width=&772& data-original=&/aec6593fd6addad0310faa5_r.png&&&br&&strong&首部压缩(Header Compression)&/strong&&br&HTTP/1.1并不支持 HTTP 首部压缩,为此 SPDY 和 HTTP/2 应运而生, SPDY 使用的是通用的&a href=&///?target=https%3A//en.wikipedia.org/wiki/DEFLATE& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&DEFLATE&i class=&icon-external&&&/i&&/a& 算法,而 HTTP/2 则使用了专门为首部压缩而设计的 &a href=&///?target=http%3A//http2.github.io/http2-spec/compression.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HPACK&i class=&icon-external&&&/i&&/a& 算法。&br&&img src=&/c41c386f03b41f149a53fb17f520dd8d_b.png& data-rawwidth=&614& data-rawheight=&309& class=&origin_image zh-lightbox-thumb& width=&614& data-original=&/c41c386f03b41f149a53fb17f520dd8d_r.png&&&br&&strong&服务端推送(Server Push)&/strong&&p&服务端推送是一种在客户端请求之前发送数据的机制。在 HTTP/2 中,服务器可以对客户端的一个请求发送多个响应。Server Push 让 HTTP1.x 时代使用内嵌资源的优化手段变得没有意义;如果一个请求是由你的主页发起的,服务器很可能会响应主页内容、logo 以及样式表,因为它知道客户端会用到这些东西。这相当于在一个 HTML 文档内集合了所有的资源,不过与之相比,服务器推送还有一个很大的优势:可以缓存!也让在遵循同源的情况下,不同页面之间可以共享缓存资源成为可能。&/p&&img src=&/d9f1b7afc0_b.png& data-rawwidth=&492& data-rawheight=&211& class=&origin_image zh-lightbox-thumb& width=&492& data-original=&/d9f1b7afc0_r.png&&&br&&br&参考资料:&br&&ul&&li&HTTPS、SPDY 以及HTTP/2性能简单对比:&a href=&///?target=http%3A////a-simple-performance-comparison-of-https-spdy-and-http2/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&A Simple Performance Comparison of HTTPS, SPDY and HTTP/2&i class=&icon-external&&&/i&&/a&&/li&&li&HTTP/2 的压缩算法--HPACK(RFC7541):&a href=&///?target=https%3A//httpwg.github.io/specs/rfc7541.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HPACK: Header Compression for HTTP/2&i class=&icon-external&&&/i&&/a&&/li&&li&NGINX HTTP/2 白皮书:&a href=&///?target=https%3A///wp-content/uploads/2015/09/NGINX_HTTP2_White_Paper_v4.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&/wp-content/up&/span&&span class=&invisible&&loads/2015/09/NGINX_HTTP2_White_Paper_v4.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&/li&&li&NGINX Blog--提升 HTTP/2 性能的 7个小建议:&/li&&ul&&li&&a href=&///?target=https%3A///blog/7-tips-for-faster-http2-performance/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&7 Tips for Faster HTTP/2 Performance&i class=&icon-external&&&/i&&/a&(原文)&/li&&li&&a href=&///?target=http%3A///topic/1563%23tip7sharding& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&[译]使用HTTP/2提升性能的7个建议&i class=&icon-external&&&/i&&/a&(李松峰译)&/li&&/ul&&br&&li&&a href=&///?target=https%3A///insites/2015/03/http-2.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HTTP/2 for a Faster Web&i class=&icon-external&&&/i&&/a&&br&&/li&&li&O'Reilly &i&HTTP2-high-perf-browser-networking:&/i&&a href=&///?target=http%3A///webops-perf/free/files/HTTP2-high-perf-browser-networking.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/webops-perf&/span&&span class=&invisible&&/free/files/HTTP2-high-perf-browser-networking.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&/li&&li&HTTP/2 新特性浅析:&a href=&///?target=http%3A////http2/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HTTP/2 新特性浅析&i class=&icon-external&&&/i&&/a&&/li&&li&Kevin blog 关于 HTTP/2 的系列归档:&a href=&///?target=http%3A//www.unclekevin.org/%3Fcat%3D15& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HTTP/2 | 凯文叔叔的网志&i class=&icon-external&&&/i&&/a&&/li&&li&Can i use 上关于支持HTTP/2 的浏览器:&a href=&///?target=http%3A///%23feat%3Dhttp2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Can I use... Support tables for HTML5, CSS3, etc&i class=&icon-external&&&/i&&/a&&/li&&/ul&
HTTP 2.0 的出现,相比于 HTTP 1.x ,大幅度的提升了 web 性能。在与 HTTP/1.1 完全语义兼容的基础上,进一步减少了网络延迟。而对于前端开发人员来说,无疑减少了在前端方面的优化工作。本文将对 HTTP 2.0 协议 个基本技术点进行总结,联系相关知识,探索 …
来自子话题:
你问得很准确,答案也很明确,就是要应用层发送一个确认。&br&TCP 的 ACK 表示对方的协议栈已经收到了你发的数据,不代表对方的应用程序收到了你发的消息。&br&对方的应用程序可能死锁或者阻塞,不会去调用 recv(),那么你发的数据就堆积在对方协议栈的接收缓冲区里了。&br&这种情况你认为算是对方收到还是没有收到消息呢?
你问得很准确,答案也很明确,就是要应用层发送一个确认。TCP 的 ACK 表示对方的协议栈已经收到了你发的数据,不代表对方的应用程序收到了你发的消息。对方的应用程序可能死锁或者阻塞,不会去调用 recv(),那么你发的数据就堆积在对方协议栈的接收缓冲区里…
来自子话题:
谢邀。&br&&br&流量劫持这话题真是紧随热点啊,因为就在几天前,今日头条、美团点评、360、腾讯、微博、小米六家公司联合发布了一个声明,叫做《六公司关于抵制流量劫持等违法行为的联合声明》,专门谴责流量劫持行为。&br&&br&你看平时这几家都是竞争对手,天天撕逼,碰到这种大是大非的问题还挺一致的。&br&&br&啥叫流量劫持呢?其实就是动用技术手段,当你想上一个网站的时候,把你弄到另一个网上去,或者往你原本的网站内容里加点料。&br&&br&比如:&br&&br&&b&比较常见的,DNS劫持(域名劫持)&/b&。&br&&br&DNS域名解析是把你平时输入的好记的网址翻译成一个ip地址的过程,你上网易会在浏览器地址栏里输入:&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&,但其实后台会给翻译成一个数字形式,比如213.234.1.XXX之类的。有可能你中了木马或者恶意代码之后,在翻译的过程中扰乱你的电脑,翻译成另一串数字,让你上他想让你上的网页。&br&&br&有点类似于你去医院挂个号,结果给你挂到路对面小诊所去了。&br&&br&最大规模被域名劫持祸害过的其实就是百度,2010年百度域名被伊朗网军劫持过,整整八个小时用户上不去百度,是百度成立以来最严重的服务器故障,据说直接损失直接超过700万,间接损失更多。百度当时也是一边紧急启动备用登陆进行恢复,一边痛骂劫持方。&br&&br&后来百度一直痛恨数据劫持,去年在360浏览器使用百度时,会给360引流。于是百度起诉360,要求赔偿经济损失,并在其网站首页连续刊载道歉声明,删除相关微博等等。360申请庭外和解,百度强硬拒绝,一直以维护网络正义形象出面。&br&&br&不过,不管是百度域名被劫持,你上不去;还是链接里显示的,用户点了搜狗,被劫持到百度,虽然不道德,但你顶多不爽两下,你也不会少块肉。真正可怕的是,如果他劫持你的网络银行呢?你办理网上银行,结果被劫持到坏人做的一个一模一样的假网站上,你浑然不觉地输入了账号密码,结果把密码都输入到人家网站去了,怕不怕?&br&&br&再比如:&br&&br&&b&数据劫持,我往你的网站里加点料。&/b&&br&&br&比如,今年年初,不少人打开微信公众号都惊呆了,看完公众号的文章下面全是延时增大、前列腺疾病、阳痿早泄这种广告,一群人纷纷骂微信,其实是他们自己被劫持了。。&img src=&/946d68d5400bcd0fefaa198_b.png& data-rawwidth=&627& data-rawheight=&169& class=&origin_image zh-lightbox-thumb& width=&627& data-original=&/946d68d5400bcd0fefaa198_r.png&&他们这么劫持你,特别能赚钱,上个月就宣判了首起DNS劫持案,两个电信工作人员使用恶意代码修改互联网用户路由器的DNS设置来劫持流量,10个月赚到了人生的第一桶金:七十多万,可惜后来判了有期徒刑缓刑。&br&&br&大家都怕劫持,但是!其实最怕喊得最响的,自己屁股不干净。。比如,这次联手抵制流量劫持的小米,前几天就爆出来旗下的小米路由器劫持了用户的404页面——这下好,都不用黑客黑你的路由器,你路由器自己就是个黑客。。在知乎上被一片骂,后来小米团队出来说:其实你可以在设定里取消嘛,能取消的事儿,怎么算劫持。。&br&&br&再比如百度,五年前被黑客劫持的那么惨,但现在也开始给用户安装百度全家桶。你只是随便安装了个百度输入法,过一会儿你发现,百度一家都跑到你手机里了。今年10月,乌云漏洞平台曝出百度旗下多款App存在WormHole漏洞,你安了百度一个软件,利用里面的漏洞,任何人都能往你手机里安程序。&br&&br&有程序员进行了测试,测试环境下安了百度地图以后,检测到百度后台监听了手机的40310端口,它在干这些:&br&&img src=&/fb5d8aafdaeb275_b.jpg& data-rawwidth=&499& data-rawheight=&254& class=&origin_image zh-lightbox-thumb& width=&499& data-original=&/fb5d8aafdaeb275_r.jpg&&&br&你不用真懂程序也能基本看懂这几行程序,其实就是获取你手机里的APP列表、机器ID等,还可以添加联系人、打电话、发短信。这个漏洞本质是百度开的后门,方便把其他软件也安装进来。&br&&br&但你也没法告百度嘛,你在安装程序之前肯定在显示“软件要求获取下列权限”时点了同意,你都点同意了,能算劫持么。。&br&&br&回到题主的问题,你链接里面那个点击搜狗出现百度的,是不是真的说明百度官方劫持了搜狗的页面呐?&br&&br&这手机确实被劫持了,技术上来看就是最简单的DNS劫持。至于是百度亲力亲为、还是运营商协助、还是黑客出马,都有可能。&br&&br&&p&题主问:百度怎么看待流量劫持?倒不如问:百度如何看待利益。归根到底,百度还是一家商业公司嘛。&/p&&p&当自身利益收到侵犯时,当然要誓死维护;当看到别人的东西有利可图的时候,那就…你懂的…&/p&&br&那,不想被劫持怎么办?&br&&br&不用全家桶呗。&br&&br&再就是,你们难道没有发现被挟持和安全家桶的,都是安卓手机嘛!&br&&br&安卓这种系统很难防啊,还是水果大法好啊!&br&&br&&i&(当然,水果大法也挡不了直接劫持网页以及运营商劫持什么的,我的水果就天天蹦出来联通流量提示小圆球。。怕引起误导还是补充一下吧。。)&/i&
谢邀。流量劫持这话题真是紧随热点啊,因为就在几天前,今日头条、美团点评、360、腾讯、微博、小米六家公司联合发布了一个声明,叫做《六公司关于抵制流量劫持等违法行为的联合声明》,专门谴责流量劫持行为。你看平时这几家都是竞争对手,天天撕逼,碰到…
来自子话题:
&p&因为QUIC太新,墙还没来得及升级。QUIC被墙也只是时间问题。你要知道,墙这种东西是宁可错杀一千不可放过一个的,有可能他破解不了QUIC的话,就会直接把这个协议ban掉。&/p&&br&&p&才答了多久,就封了……&/p&
因为QUIC太新,墙还没来得及升级。QUIC被墙也只是时间问题。你要知道,墙这种东西是宁可错杀一千不可放过一个的,有可能他破解不了QUIC的话,就会直接把这个协议ban掉。才答了多久,就封了……
来自子话题:
服务器:为你提供服务的机器。相当于马路边上的各种店面。虽然理论上任何一户人家都能开店为你提供服务,但是因为各种硬件资源限制而不适合开店。比如:小区道路比较窄(宽带带宽比较窄)、家里地方太小设备太少(硬件性能不够好不能为大量客户提供服务)、小区内地址不方便寻找(没有外网IP,实际上服务器位于内网的话从外网基本是找不到的)、没有招牌不方便问路(没有域名可以申请一个)等等。&br&&br&DNS:域名系统,就相当于一个巨大的资料库,把店名(域名)翻译成地址(IP地址)&br&&br&交换机:十字路口,随便你往那个方向都可以走。&br&&br&路由器:我是路痴出了小区就傻傻不认路,所以要问路。局域网里可以帮你解决问路问题的叫路由器。路由器把网络分成两部分:内网和外网。相当于小区门口,当然也可以把大门一关当交换机使用(WAN口不接线),也可以设置障碍进行盘查(防火墙)。&br&&br&网关:那么多人向谁问路呢?当然是小区门卫(路由器),可是门卫在哪呢?它有地址,必须事先设定好。网关必须在局域网内部,我出了小区就路痴你叫我去xx路xx号问xx大爷我找不到。同时网关必须和外部网络有连接,这样才问得到。&br&&br&协议:问路需要别人听得懂,要求服务也需要说出请求,协议就是一种约定的语言。比如HTTP协议:给我这名字的网页:blahblah,回复:200 OK blahblah。&br&&br&网桥:小区里只有一条过道,人多了会很拥挤所以没办法扩建,于是在后面造了一个新小区,用桥连接和原小区统一管理。&br&&br&VPN:从家里到公司的班车。从家里到公司怎么走?不需要知道VPN帮你管。于是在家里可以随时访问公司内部网络,也可以到公司之后下车然后从公司的大门(网关)出去访问外面的地址。(可以躲在车里避开路上的盘查)&br&&br&IPV6:中国人太多了,我们移民吧。于是需要更长的地址。&br&&br&IPV6/IPV4隧道:中国人不认识英文地址,只有我认识没用,问不到路,于是我只能先假装要去机场,问:机场在哪?然后大家懂了。然后到了机场再用英文地址问去XXX地址怎么走?从家里用中文地址问路到机场的过程就是隧道,到了隧道的另一头出来了才用真实地址问路。&br&&br&hostname not found:DNS错误,域名查不到对应的IP地址,有以下可能原因:&br&1. 域名拼错了&br&2. DNS服务器不可靠,或者故意隐藏真相&br&3. 路上有人抢劫,抢你从DNS拿回来的写着地址的纸条把地址改了(DNS劫持)&br&解决办法:如果是DNS服务器的问题,解决办法只有一个,换DNS地址。如果是DNS劫持,只能从别的渠道获得IP地址,把它记录到/etc/hosts
服务器:为你提供服务的机器。相当于马路边上的各种店面。虽然理论上任何一户人家都能开店为你提供服务,但是因为各种硬件资源限制而不适合开店。比如:小区道路比较窄(宽带带宽比较窄)、家里地方太小设备太少(硬件性能不够好不能为大量客户提供服务)、…
来自子话题:
翻了翻评论,360这次在国际上都出名了。&br&&br&&a href=&///?target=https%3A///user%3Fid%3Dsteve371& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&steve371&i class=&icon-external&&&/i&&/a&&a class=& wrap external& href=&///?target=https%3A///item%3Fid%3D& target=&_blank& rel=&nofollow noreferrer&&1 day ago&i class=&icon-external&&&/i&&/a&&br&
Chinese company is not a red flag. but Qihoo is.
The company has known bad reputation.&p&a. they labeled their own browser as a Microsoft security update, which triggered MS investigation&/p&&p&b. they cheated on the anti-virus lab testing and got banned.
....etc.&/p&&p&“中国”公司不算红flag,但“360”算。这公司可谓臭名远扬。&/p&&p&A,他们把自己的浏览器产品安装程序,伪装为微软官方的系统补丁推送给用户,被微软调查。&/p&&p&B,他们在反病毒测试中作弊,并且被封杀了。&br&&/p&&p&-----------&br&&/p&&br&&a href=&///?target=https%3A///user%3Fid%3Ddujiulun2006& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&dujiulun2006&i class=&icon-external&&&/i&&/a&&a href=&///?target=https%3A///item%3Fid%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&1 day ago&i class=&icon-external&&&/i&&/a&&br&
For Chinese people working in IT industry, Qihoo is an awful company for the reasons mentioned above, but also for &i&allegedly&/i& assisting government Internet censorship.&p&Now let's make their awful name worldwide. ;)&/p&&p&在中国IT行业,由于上面提到的这些,360的名声很差,而且“据说”360还在xxx(和谐)上帮助yyy,助纣为虐。&/p&&p&让我们帮360的臭名在全世界都传播传播~ ;)&br&&/p&------------&br&&a href=&///?target=https%3A///user%3Fid%3DLaforet& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Laforet&i class=&icon-external&&&/i&&/a&&a href=&///?target=https%3A///item%3Fid%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&23 hours ago&i class=&icon-external&&&/i&&/a&&br&
Like it or not, they do have a crack
team of engineers. 90%+ of the Windows kernel hackers in China have
worked, or still is with Qihoo.&br&不管你信不信,他们有专门的“骇客”团队。中国90%的windows内核骇客都曾经或正在为360工作。&br&-------------&br&&a class=& wrap external& href=&///?target=https%3A///user%3Fid%3Deva1984& target=&_blank& rel=&nofollow noreferrer&&eva1984&i class=&icon-external&&&/i&&/a&&a href=&///?target=https%3A///item%3Fid%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&22 hours ago&i class=&icon-external&&&/i&&/a&&br&
Even as a Chinese company, where the regulation is none and government involvement is normal, Qihoo is just EXCEPTIONAL.&p&&b&It
has absolutely no respect to user privacy, and will not hesitate to
threaten users into their favor, if that doesn't work, hijack your
computer.&/b&&/p&&p&Shameless, no bottomline......it is worst of the worse.&/p&&p&Mark my words.&b& DONT EVER TRUST IT&/b&.&/p&&p&在中国,企业不规范,政府干涉更是家庭便饭,即使这样,360也是个异类。&/p&&p&&b&360完全不知道尊重用户隐私,只要有好处就会毫不犹豫地恐吓用户,如果恐吓不管用,那就黑掉你的电脑。&/b&&/p&&p&无耻,没有底线.....是垃圾中的垃圾。&/p&&p&相信我,&b&绝对不要信任360&/b&。&br&&/p&---------------&br&&a href=&///?target=https%3A///user%3Fid%3Djaysoncena& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&jaysoncena&i class=&icon-external&&&/i&&/a&&a class=& wrap external& href=&///?target=https%3A///item%3Fid%3D& target=&_blank& rel=&nofollow noreferrer&&21 hours ago&i class=&icon-external&&&/i&&/a&&br&
I've worked with a company that at
least 30% of our user base uses Qihoo brower. They blocked few of our
domains and now, someone from Qihoo asked us to pay so that they will
unblock our domains.&br&有一家我呆过的公司,至少30%的用户用360安全浏览器。360屏蔽了我们的几个域名,然后有360的人让我们交钱,否则就不给解除屏蔽。&br&------------------&br&&a href=&///?target=https%3A///user%3Fid%3Dryanqian& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ryanqian&i class=&icon-external&&&/i&&/a&&a href=&///?target=https%3A///item%3Fid%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&21 hours ago&i class=&icon-external&&&/i&&/a&&br&
Chinese Company is OK, but Qihoo is not, This is an awful Company.&br&“中国”公司没什么,但“360”不一样,这公司很缺德。
翻了翻评论,360这次在国际上都出名了。
Chinese company is not a red flag. but Qihoo is.
The company has known bad reputation.a. they labeled their own browser as a Microsoft security update, which triggered MS investigati…
来自子话题:
开启 SSL 会增加内存、CPU、网络带宽的开销,后二者跟你使用的 cipher suite 密切相关,其中参数很多,很难一概而论。开启 SSL 的前提是你的 cert 和 key 必须放在 TCP endpoint,你是否信得过那台设备?&br&&br&SSL 开销来自于两部分,handshake 和 bulk encryption。对于性能,前者我们关注 handshakes/s,后者关注 MiB/s。&br&&br&先说比较简单的 bulk encryption,首先由于 padding 和 MAC,消息会变长,增加一些网络带宽。其次,bulk encryption 和 MAC 会增加 CPU 使用,具体跟所使用的加密算法和 MAC 算法有关,如果用 AES,也跟 CPU 是否支持 AESNI 指令有关。如果用常见的 AES-256-CBC + SHA1 组合,单个 CPU core 就能轻松打满千兆网带宽。(AES128 vs. AES256 和 SHA1 vs. SHA256 还有细微差别,但透过千兆网就不一定能看出来了,不过 3DES 要慢得多。)另外,如果用 GCM 代替 CBC,会节约一些带宽(省了 MAC),但会增加 CPU 开销。测试 bulk encryption 的性能是比较容易的。&br&&br&再说 handshake,这里边水比较深。开销主要取决于 key exchange 算法。这里暂且只考虑流行的 2048 bit RSA key,不考虑新潮的 ECDSA。&br&首先,你要决定是否采用
&a class=& wrap external& href=&///?target=http%3A//en.wikipedia.org/wiki/Forward_secrecy& target=&_blank& rel=&nofollow noreferrer&&forward secrecy&i class=&icon-external&&&/i&&/a&,即如果有人录下你今天的 traffic,将来再搞到了你的 private key,他是否能追溯解密以往的消息。这决定了是 RSA key exchange 还是 ECDHE RSA key exchange。(这里就不考虑慢得多的 DHE key exchange 了。)&br&&br&单从性能方面考虑,RSA key exchange 比 ECDHE RSA key exchange 快。大体上一秒钟能做几百上千次 handshake,比 TCP 三路握手慢很多。如果你用 ECDHE,注意选 secp256r1/secp224r1 等曲线,而不是更慢的 secp521r1。还有,对于 ECDHE,“每次 handshake 用新的 key (SSL_OP_SINGLE_ECDH_USE)”与“进程启动时产生一个 key 反复使用”也会有细微的性能差别。如果你要贴 benchmark 的对比结果,一定要把各个参数细节指明,否则没有参考意义。&br&&br&ECDHE RSA key exchange 比 RSA key exchange 的总运算量大,但分配在服务端和客户端的比例不及后者悬殊。RSA key exchange 中,抛开 cert 验证,客户端耗CPU的操作是 RSA public key encrypt,而服务端需要做 RSA private key decrypt,后者要慢几倍。ECDHE RSA key exchange 中,客户端和服务端都要做 EC key generation 和 scalar multiplication,运算量相当,区别在于服务端还要做 RSA sign with private key,客户端只要 RSA verify with public key,总体来看,服务端的运算量略大。也就是说两种 key exchange 策略 handshake 产生的 CPU 负载在服务端和客户端的分配比例差别较大。&br&&br&总之,你需要找一位安全顾问,不然一个轻微的配置失误也许就葬送了增强安全的全部努力。我不是专家,以上文字算是我的笔记吧。《Everything you need to know about cryptography in 1 hour》 &a class=& external& href=&///?target=https%3A//www.bsdcan.org/2010/schedule/attachments/135_crypto1hr.pdf& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&bsdcan.org/2010/schedul&/span&&span class=&invisible&&e/attachments/135_crypto1hr.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
开启 SSL 会增加内存、CPU、网络带宽的开销,后二者跟你使用的 cipher suite 密切相关,其中参数很多,很难一概而论。开启 SSL 的前提是你的 cert 和 key 必须放在 TCP endpoint,你是否信得过那台设备?SSL 开销来自于两部分,handshake 和 bulk encryptio…
来自子话题:
百度在工程开发上几乎不做没有性价比的事情。所以我们先看看https这个事情在技术上的投入在哪里。我没有参与此方面任何工作,都是根据我临时推想得到,比较乱,回头整理:&br&&br&一、性能方面&br&1. 多几次握手,网络耗时变长,用户从http跳转到https还要一点时间&br&2. 机器性能,https要多做一次RSA校验&br&3. CDN,全国所有节点要支持https才行,另外,如果面对DDOS,https的解决方案也会复杂得多&br&&br&二、对周边系统的影响。&br&1. 页面里所有嵌入的资源都要改成https的,这些资源可能会来自不同的部门甚至不同的公司,包括:图片、js、form表单等等,否则浏览器就会报警。&br&2. 手机百度这类使用了百度搜索服务的客户端产品,也可能要修改&br&3. 解决第三方网站看不到refer的问题&br&4. 所有的开发、测试环境都要做https的升级&br&&br&还有,上线前肯定是一大堆预案,保证切换过程顺畅,所以说下来,https这个事情的投入真心很大,不是说换就换的。&br&&br&好了,这个事情的收益在哪里呢?用户的搜索安全&br&&br&1. 被运营商强插广告,甚至在正常结果前面插一条广告&br&2. 有的时候劫持代码还会写错,导致用户访问白屏或者报错,妈蛋。 &br&3. 手机上被浏览器或者什么卫士篡改或者劫持&br&4. 最恶心的是泄露用户数据,经常在网上看到说「我用百度搜了一个黄金,马上就有人联系我了」「我在百度上搜了一种病,马上医院就来电话了」&br&5. 另外,对百度的收入也有影响, 有不少公共wifi自动会自动给百度搜索加一个联盟的计费id。&br&&br&其实在搜索HTTPS很久之前,百度就做了搜索结果url加密,我想应该是基于类似的考虑。&br&&br&很多互联网公司在做大的时候都会遇到这个问题:https成本高,速度又慢,规模小的时候在涉及到登录和交易用上就够了,做大以后遇到信息泄露和劫持,想整体换,代价又很高。&br&&br&三、https够不够?&br&&br&肯定是不够的,但是没有更好的方案了。评论中 &a data-hash=&a06a439fc42a8a4bda4264& href=&///people/a06a439fc42a8a4bda4264& class=&member_mention& data-tip=&p$b$a06a439fc42a8a4bda4264&&@枯坐愁城&/a& 提到,中间人攻击+天朝特色自签名证书……&br&&br&这就解决题主的另一个问题了,如果你的业务做大了,被贼惦记得多了,到时候就有需要了。
百度在工程开发上几乎不做没有性价比的事情。所以我们先看看https这个事情在技术上的投入在哪里。我没有参与此方面任何工作,都是根据我临时推想得到,比较乱,回头整理:一、性能方面1. 多几次握手,网络耗时变长,用户从http跳转到https还要一点时间2. 机…
来自子话题:
谢邀。&b&&br&&br&六维是个好网站,谁用谁知道。&br&&br&&/b&下面首先推出两个登录网站的方法,首先:&br&方法一(直接登录):&br&适用ipv4通道:&br&&a class=& external& href=&///?target=http%3A//bt..ipv4.sixxs.org/& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bt..ipv4.sixxs.org&/span&&span class=&invisible&&/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&[Note: 用 IPV4 访问 IPV6 的方法是在后面加.ipv4.sixxs.org.]&br&此方法并不不适用所有电脑。如果不行,转至方法二。&br&方法二(Teredo隧道):&br&Win7系统测试通过。&br&Teredo是个嘛玩意可以参考:&a class=& wrap external& href=&///?target=http%3A///thread-144-1-1.html& target=&_blank& rel=&nofollow noreferrer&&Teredo 原理概述-IPv6隧道技术-IPv6BBS&i class=&icon-external&&&/i&&/a&&br&1.管理员权限运行cmd&br&&netsh int ipv6 show teredo&br&&img data-rawheight=&262& data-rawwidth=&414& src=&/5f71ff4b0f0f431f56e62eeaf5b77754_b.jpg& class=&content_image& width=&414&&&br&如果状态不是qualified或者dormant状态,说明连接不正常。可参考:&br&&a class=& wrap external& href=&///?target=http%3A//helloiamkitty./blog/static//& target=&_blank& rel=&nofollow noreferrer&&Win7使用teredo连接IPv6的方法(详细图文)&i class=&icon-external&&&/i&&/a&&br&2.
添加hosts文件&br&&u&C:\Windows\System32\drivers\etc\hosts&/u&&br&添加:&br&::1 localhost&br&2001:da8: &a href=&///?target=http%3A//bt.& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bt.&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&
//六维的ipv6地址&br&3. 访问六维网址&br&&a class=& external& href=&///?target=http%3A//bt./forum.php& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bt./forum.ph&/span&&span class=&invisible&&p&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&img data-rawheight=&350& data-rawwidth=&1293& src=&/eef3c5ec6ae97bcad004_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1293& data-original=&/eef3c5ec6ae97bcad004_r.jpg&&&br&至于6v账号,找还在学校的师弟师妹们借一个吧~&br&4. 登陆账号&br&六维最大的优势就是拥有丰富的资源,并且每次只要网上有那部新电影的高清资源,这里就会第一时间出现。JJ boom, yes or no!!!&br&&img data-rawheight=&412& data-rawwidth=&838& src=&/0ce2ab9480cefdf73f74d6c56f2e0c9b_b.jpg& class=&origin_image zh-lightbox-thumb& width=&838& data-original=&/0ce2ab9480cefdf73f74d6c56f2e0c9b_r.jpg&&&br&然后开始说下载。&br&1. 首先下载种子文件。&br&此时种子文件用迅雷或者utorrent应该是没有速度的。转至2.&br&2.登陆百度云网盘&br&&a class=& external& href=&///?target=http%3A///disk/home& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/disk/home&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&&br&申请百度网盘账号,导入种子文件&br&&img data-rawheight=&464& data-rawwidth=&963& src=&/eb1fbca0ad7f0f8378a76_b.jpg& class=&origin_image zh-lightbox-thumb& width=&963& data-original=&/eb1fbca0ad7f0f8378a76_r.jpg&&&br&下载结束后&br&此时可以在线看也可以下载看了&br&&img data-rawheight=&456& data-rawwidth=&482& src=&/0e759e12bec1cd25e2689a_b.jpg& class=&origin_image zh-lightbox-thumb& width=&482& data-original=&/0e759e12bec1cd25e2689a_r.jpg&&&br&PS. 百度云刚注册的时候可能只有几个G的免费云空间,可以下载手机APP安装,并用刚申请的账号登陆就可以扩容至2T.&br&&br&以上。Enjoy^
谢邀。六维是个好网站,谁用谁知道。下面首先推出两个登录网站的方法,首先:方法一(直接登录):适用ipv4通道:[Note: 用 IPV4 访问 IPV6 的方法是在后面加.ipv4.sixxs.org.]此方法并不不适用所有电脑。如果不行,转至方法二。方法二…
来自子话题:
你ssh连上服务器的情况下,拔掉网线,你任然检测不到网络断开了(没有FIN),这时候把网线插回去,敲两下键盘,终端一样有反应,链接还活着。因为tcp的链接是否有效,依赖链接两端的状态确定,你在你机器上拔掉网线,你是知道这件事情的,但是中间网络设备拔掉网线,或者出现什么问题,你完全无法得知链接是否还有效,依赖tcp本身的keepalive机制需要半个小时以上才能检测得出来。&br&&br&所幸,keepalive如今也可以设置检测时间了:&br&&div class=&highlight&&&pre&&code class=&language-c&&&span class=&cm&&/* ikeepalive: tcp keep alive option */&/span&
&span class=&kt&&int&/span& &span class=&nf&&ikeepalive&/span&&span class=&p&&(&/span&&span class=&kt&&int&/span& &span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&kt&&int&/span& &span class=&n&&keepcnt&/span&&span class=&p&&,&/span& &span class=&kt&&int&/span& &span class=&n&&keepidle&/span&&span class=&p&&,&/span& &span class=&kt&&int&/span& &span class=&n&&keepintvl&/span&&span class=&p&&)&/span&
&span class=&p&&{&/span&
&span class=&kt&&int&/span& &span class=&n&&enable&/span& &span class=&o&&=&/span& &span class=&p&&(&/span&&span class=&n&&keepcnt&/span& &span class=&o&&&&/span& &span class=&mi&&0&/span& &span class=&o&&||&/span& &span class=&n&&keepidle&/span& &span class=&o&&&&/span& &span class=&mi&&0&/span& &span class=&o&&||&/span& &span class=&n&&keepintvl&/span& &span class=&o&&&&/span& &span class=&mi&&0&/span&&span class=&p&&)&/span&&span class=&o&&?&/span& &span class=&mi&&0&/span& &span class=&o&&:&/span& &span class=&mi&&1&/span&&span class=&p&&;&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&long&/span& &span class=&n&&value&/span&&span class=&p&&;&/span&
&span class=&cp&&#if (defined(WIN32) || defined(_WIN32) || defined(_WIN64) || defined(WIN64))&/span&
&span class=&cp&&#define _SIO_KEEPALIVE_VALS _WSAIOW(IOC_VENDOR, 4)&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&long&/span& &span class=&n&&keepalive&/span&&span class=&p&&[&/span&&span class=&mi&&3&/span&&span class=&p&&],&/span& &span class=&n&&oldkeep&/span&&span class=&p&&[&/span&&span class=&mi&&3&/span&&span class=&p&&];&/span&
&span class=&n&&OSVERSIONINFO&/span& &span class=&n&&info&/span&&span class=&p&&;&/span&
&span class=&kt&&int&/span& &span class=&n&&candoit&/span& &span class=&o&&=&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&info&/span&&span class=&p&&.&/span&&span class=&n&&dwOSVersionInfoSize&/span& &span class=&o&&=&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&n&&info&/span&&span class=&p&&);&/span&
&span class=&n&&GetVersionEx&/span&&span class=&p&&(&/span&&span class=&o&&&&/span&&span class=&n&&info&/span&&span class=&p&&);&/span&
&span class=&k&&if&/span& &span class=&p&&(&/span&&span class=&n&&info&/span&&span class=&p&&.&/span&&span class=&n&&dwPlatformId&/span& &span class=&o&&==&/span& &span class=&n&&VER_PLATFORM_WIN32_NT&/span&&span class=&p&&)&/span& &span class=&p&&{&/span&
&span class=&k&&if&/span& &span class=&p&&((&/span&&span class=&n&&info&/span&&span class=&p&&.&/span&&span class=&n&&dwMajorVersion&/span& &span class=&o&&==&/span& &span class=&mi&&5&/span& &span class=&o&&&&&/span& &span class=&n&&info&/span&&span class=&p&&.&/span&&span class=&n&&dwMinorVersion&/span& &span class=&o&&&=&/span& &span class=&mi&&1&/span&&span class=&p&&)&/span& &span class=&o&&||&/span&
&span class=&p&&(&/span&&span class=&n&&info&/span&&span class=&p&&.&/span&&span class=&n&&dwMajorVersion&/span& &span class=&o&&&=&/span& &span class=&mi&&6&/span&&span class=&p&&))&/span& &span class=&p&&{&/span&
&span class=&n&&candoit&/span& &span class=&o&&=&/span& &span class=&mi&&1&/span&&span class=&p&&;&/span&
&span class=&p&&}&/span&
&span class=&p&&}&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&enable&/span&&span class=&o&&?&/span& &span class=&mi&&1&/span& &span class=&o&&:&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_SOCKET&/span&&span class=&p&&,&/span& &span class=&n&&SO_KEEPALIVE&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span&
&span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&n&&value&/span&&span class=&p&&));&/span&
&span class=&k&&if&/span& &span class=&p&&(&/span&&span class=&n&&candoit&/span& &span class=&o&&&&&/span& &span class=&n&&enable&/span&&span class=&p&&)&/span& &span class=&p&&{&/span&
&span class=&kt&&int&/span& &span class=&n&&ret&/span& &span class=&o&&=&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&keepalive&/span&&span class=&p&&[&/span&&span class=&mi&&0&/span&&span class=&p&&]&/span& &span class=&o&&=&/span& &span class=&n&&enable&/span&&span class=&o&&?&/span& &span class=&mi&&1&/span& &span class=&o&&:&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&keepalive&/span&&span class=&p&&[&/span&&span class=&mi&&1&/span&&span class=&p&&]&/span& &span class=&o&&=&/span& &span class=&p&&((&/span&&span class=&kt&&unsigned&/span& &span class=&kt&&long&/span&&span class=&p&&)&/span&&span class=&n&&keepidle&/span&&span class=&p&&)&/span& &span class=&o&&*&/span& &span class=&mi&&1000&/span&&span class=&p&&;&/span&
&span class=&n&&keepalive&/span&&span class=&p&&[&/span&&span class=&mi&&2&/span&&span class=&p&&]&/span& &span class=&o&&=&/span& &span class=&p&&((&/span&&span class=&kt&&unsigned&/span& &span class=&kt&&long&/span&&span class=&p&&)&/span&&span class=&n&&keepintvl&/span&&span class=&p&&)&/span& &span class=&o&&*&/span& &span class=&mi&&1000&/span&&span class=&p&&;&/span&
&span class=&n&&ret&/span& &span class=&o&&=&/span& &span class=&n&&WSAIoctl&/span&&span class=&p&&((&/span&&span class=&kt&&unsigned&/span& &span class=&kt&&int&/span&&span class=&p&&)&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&_SIO_KEEPALIVE_VALS&/span&&span class=&p&&,&/span&
&span class=&p&&(&/span&&span class=&n&&LPVOID&/span&&span class=&p&&)&/span&&span class=&n&&keepalive&/span&&span class=&p&&,&/span& &span class=&mi&&12&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&n&&LPVOID&/span&&span class=&p&&)&/span&&span class=&n&&oldkeep&/span&&span class=&p&&,&/span& &span class=&mi&&12&/span&&span class=&p&&,&/span& &span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&nb&&NULL&/span&&span class=&p&&,&/span& &span class=&nb&&NULL&/span&&span class=&p&&);&/span&
&span class=&k&&if&/span& &span class=&p&&(&/span&&span class=&n&&ret&/span& &span class=&o&&==&/span& &span class=&n&&SOCKET_ERROR&/span&&span class=&p&&)&/span& &span class=&p&&{&/span&
&span class=&k&&return&/span& &span class=&o&&-&/span&&span class=&mi&&1&/span&&span class=&p&&;&/span&
&span class=&p&&}&/span&
&span class=&p&&}&/span& &span class=&k&&else&/span& &span class=&p&&{&/span&
&span class=&k&&return&/span& &span class=&o&&-&/span&&span class=&mi&&2&/span&&span class=&p&&;&/span&
&span class=&p&&}&/span&
&span class=&cp&&#elif defined(SOL_TCL) && defined(TCP_KEEPIDLE) && defined(TCP_KEEPINTVL)&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&enable&/span&&span class=&o&&?&/span& &span class=&mi&&1&/span& &span class=&o&&:&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_SOCKET&/span&&span class=&p&&,&/span& &span class=&n&&SO_KEEPALIVE&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&kt&&long&/span&&span class=&p&&));&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&keepcnt&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_TCP&/span&&span class=&p&&,&/span& &span class=&n&&TCP_KEEPCNT&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&kt&&long&/span&&span class=&p&&));&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&keepidle&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_TCP&/span&&span class=&p&&,&/span& &span class=&n&&TCP_KEEPIDLE&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&kt&&long&/span&&span class=&p&&));&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&keepintvl&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_TCP&/span&&span class=&p&&,&/span& &span class=&n&&TCP_KEEPINTVL&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&kt&&long&/span&&span class=&p&&));&/span&
&span class=&cp&&#elif defined(SO_KEEPALIVE)&/span&
&span class=&n&&value&/span& &span class=&o&&=&/span& &span class=&n&&enable&/span&&span class=&o&&?&/span& &span class=&mi&&1&/span& &span class=&o&&:&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&n&&isetsockopt&/span&&span class=&p&&(&/span&&span class=&n&&sock&/span&&span class=&p&&,&/span& &span class=&n&&SOL_SOCKET&/span&&span class=&p&&,&/span& &span class=&n&&SO_KEEPALIVE&/span&&span class=&p&&,&/span& &span class=&p&&(&/span&&span class=&kt&&char&/span&&span class=&o&&*&/span&&span class=&p&&)&/span&&span class=&o&&&&/span&&span class=&n&&value&/span&&span class=&p&&,&/span& &span class=&k&&sizeof&/span&&span class=&p&&(&/span&&span class=&kt&&long&/span&&span class=&p&&));&/span&
&span class=&cp&&#else&/span&
&span class=&k&&return&/span& &span class=&o&&-&/span&&span class=&mi&&1&/span&&span class=&p&&;&/span&
&span class=&cp&&#endif&/span&
&span class=&k&&return&/span& &span class=&mi&&0&/span&&span class=&p&&;&/span&
&span class=&p&&}&/span&
&/code&&/pre&&/div&&br&如今,大部分平台下,确实可以不用自己做心跳了,直接调整下KeepAlive的参数到你期望的水平即可。然而如你所见,代码中大量的条件判断。KeepAlive参数调整的实现对平台依赖很大,并非所有平台都支持这样的,你如果能够确定自己代码运行的平台,那么放心大胆的用这个keepalive。你如果无法确定平台,不想依赖平台的keepalive,又需要自己精确控制链接超时,那么请自己实现心跳。
你ssh连上服务器的情况下,拔掉网线,你任然检测不到网络断开了(没有FIN),这时候把网线插回去,敲两下键盘,终端一样有反应,链接还活着。因为tcp的链接是否有效,依赖链接两端的状态确定,你在你机器上拔掉网线,你是知道这件事情的,但是中间网络设备…
来自子话题:
各位有点钻牛角尖了,那段话是给 IPv6 造势用的宣传资料。不过 IPv6 确实可以提高「网速」,至于什么是「网速」就看你怎么理解了。&br&&br&如果把「网速」定义为信号的传播速度,那除非更换传输介质和减少中间转发环节,否则 IPv6 的确没法提高「网速」。信号在给定介质中的传导速度是恒定的,而且有光速这个物理上限。给定介质的信号衰减通常也是恒定的,这就决定了中间转发环节的数量也几乎是个常数。IPv6 用的大部分还是和 IPv4 一样的光纤骨干,所以没有办法提高信号传播速度。&br&&br&但……信号传播速度并不是我们平常理解的「网速」。平常我们说的「网速」是指下载速度,直观的感受就是下载给定大小文件所需要的时间。下载速度的决定因素有很多,下行带宽、拥堵状况、网络拓扑结构等等都会影响。说 IPv6 能提高「网速」通常是指新建的 IPv6 网络通常具有更大的带宽(比如中国正在新建的 CERNET2 骨干网动辄 10Gbps、100Gbps 的连接带宽)、更好的流量控制、更少的 NAT 从而实现更高效的网络拓扑结构(IP 地址资源多从而不需要对数据包进行多次地址翻译和转发)。在这些方面 IPv6 确实是能提高「网速」的。&br&&br&比如我现在用的校园网,IPv4 下载速度通常是 20~40 Kbps,而 IPv6 的下载速度通常是 200~400 Kbps. 当然这和目前 IPv6 网络没有那么拥堵也有关系,不过即便将所有 IPv4 用户切换过来,IPv6 目前的基础设施还是更好的。说 IPv6 能提高 1000 倍的「网速」有点离谱了(除非对比最差情况下的 IPv4 网络和最好情况下的 IPv6 网络,或者是直接比较骨干带宽 100Mbps 到 100Gbps 确实是差了 1000 倍),但实际上提高 10 倍、100 倍的性能还是非常现实的。
各位有点钻牛角尖了,那段话是给 IPv6 造势用的宣传资料。不过 IPv6 确实可以提高「网速」,至于什么是「网速」就看你怎么理解了。如果把「网速」定义为信号的传播速度,那除非更换传输介质和减少中间转发环节,否则 IPv6 的确没法提高「网速」。信号在给定…
《谈一谈网络编程学习经验》&a href=&///?target=https%3A///downloads/chenshuo/documents/LearningNetworkProgramming.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&/downloads/ch&/span&&span class=&invisible&&enshuo/documents/LearningNetworkProgramming.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
《谈一谈网络编程学习经验》
&p&&b&首先,这是个很大的命题,之前在360负责过几个对外的服务的研发,也算是有点小经验,我试着答一下:&/b&&/p&&p&在Internet环境下,安全问题我主要分为如下几类:&/p&&ol&&li&信息传输过程中被黑客窃取&/li&&li&服务器自身的安全&/li&&li&服务端数据的安全&/li&&/ol&&p&首先,如果能用https,就尽量用https,能用nginx等常见服务器,就用常见服务器,主要能避免以下问题:&/p&&ul&&li&自己实现的协议&Server端可能会有各种Bug,被缓冲区溢出攻击等&/li&&li&SSL加密体系在防监听方面已经足够成熟,值得信赖&/li&&/ul&&p&所幸,私有协议服务的攻击需要黑客分析协议,这就给一般的小服务增加了一层保护。但如果是在大公司做事,树大招风,就必须至少做到理论上没有安全漏洞。神马,xor混淆一下,C/S端写死一个对称密钥这种掩耳盗铃的事情就不要做了,不然会死的很难看。&/p&&p&如果需要自己实现Server端,实现一套合格的SSL还是很考验功底的:&/p&&ul&&li&首先要弄明白SSL加密体系密钥交换的原理&/li&&li&对各种对称、非对称加密算法要有深刻的理解&/li&&li&用非对称加密算法怎么实现一套密钥交换体系&/li&&li&如何处理ca证书,在自签名情况下怎么避免中间人攻击&/li&&/ul&&p&工程实现过程中,要考虑:&/p&&ul&&li&各种可能的缓冲区溢出攻击&/li&&li&SYN flood攻击,慢连接攻击&/li&&li&DDoS防起来有难度,但至少能防御DoS攻击&/li&&/ul&&p&业务逻辑层面,要考虑:&/p&&ul&&li&每个接口都要做好用户&权限验证&/li&&li&接口会不会被人乱用,重放攻击&/li&&li&攻击方会不会找到一个比较消耗服务端资源的接口,用很小的代价耗尽服务端资源&/li&&li&用户的用户名密码会不会被通过接口破解,参见:&a href=&///?target=http%3A//en.wikipedia.org/wiki/2014_celebrity_photo_hack& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&2014 celebrity photo hack&i class=&icon-external&&&/i&&/a&&/li&&li&你的服务会不会被黑客利用去攻击别的服务,特别是会根据用户输入抓取什么资源的服务&/li&&li&古老的SQL注入&/li&&li&无耻的仿冒服务,DNS欺诈&/li&&li&涉及HTML的,还要考虑跨站……&/li&&/ul&&p&即使你做到了天衣无缝,还要考虑队友有时会掉链子:&/p&&ul&&li&glibc、openssl这些基础的库也会爆出漏洞,参见:&a href=&///?target=http%3A//en.wikipedia.org/wiki/Heartbleed& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Heartbleed&i class=&icon-external&&&/i&&/a&&/li&&li&同一台主机上的其它服务被攻陷&/li&&/ul&&p&没有踩过很多坑,哪里知道很多事。写完之后整个人都不好了&/p&
首先,这是个很大的命题,之前在360负责过几个对外的服务的研发,也算是有点小经验,我试着答一下:在Internet环境下,安全问题我主要分为如下几类:信息传输过程中被黑客窃取服务器自身的安全服务端数据的安全首先,如果能用https,就尽量用https,能用ngi…
来自子话题:
iMessage安全性如何&br&&br&iMessage安全性如何,最近这些天挺火的,那么我也来凑凑热闹。&br&&br&基于对iOS 6.1.3的分析。&br&&br&iMessage加密主要有两块。&br&(1)设备和Apple服务器的加密通讯;&br&(2)iMessage消息内容的加密;&br&&br&1、通讯流程&br&系统中有一个apsd(全称apple push serviced)的进程,该进程负责与苹果服务器进行通讯,采用TLS加密传输。&br&既然是加密传输,那么需要一个证书吧。&br&苹果设备在首次使用时,都需要激活,该激活过程就采用https方式。&br&&a href=&///?target=http%3A///WebObjects/ALUnbrick.woa/wa/deviceActivation& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/WebObj&/span&&span class=&invisible&&ects/ALUnbrick.woa/wa/deviceActivation&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&好奇的话,赶紧去截获一下协议吧,当然里面有几个数据加密的,用肉眼是看不出来,但是gdb可以帮你。&br&激活成功后,苹果就会返回一个证书。&br&&br&下面是一个比较简单的通讯监控流程:&br&apsd 会通过DNS去查询 &&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&& 对应的ip地址。 [ nslookup -query=txt &a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&] &br&通过修改DNS,把&&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&&指向我们的电脑,&br&然后再我们电脑上写个简单的中转程序,来转发数据包给真正的苹果服务器,这样就可以截获到通讯数据。(记得从iOS上面把证书拷贝出来)&br&&br&然后你就能看到:当向mailto:消息时,你就能看到。&br&&br&&a href=&///?target=http%3A///DTDs/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/DTDs/&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&&br&PropertyList-1.0.dtd&&&br&&plist version=&1.0&&&br&&dict&&br&
&key&D&/key&&br&
&true/&&br&
&key&E&/key&&br&
&string&pair&/string&&br&
&key&P&/key&&br&
&data&&br&
H4sIAAAAAAAAAwFoAZf+AgEdOqZhIJfiVPZgBG6sepOBwAfmyRJ6hI+fIKe2WF5pu8OF&br&
yODtUNNcH7HsotE27wopJoXqj+erUoGs0S3iUb2U0Qsj+2j0DUzxklWq20ZMPYFXgUhU&br&
s+VKU74C901o77g6Z9j6CYuECYBWubOZQah90aFtbSOgfZSHnrgDnFqZ8Vkh89zFi+o7&br&
ibGJAcyrbMM7TpaEVWPCSWiwUJgs9upS2tsDcLPUx/YOPXAPCSL7UDQWBGqfAm1enlbS&br&
0QnKZFJcWaqV0SUGTI+yRt8FdkzCRltrECy4sVAtHjPtK1SjgC8FF4fDXWsNMNjc6Uhg&br&
pgneij3oRUa/aasqLfbBd14TwD0VSEpMTYfHAAmML0VMFvSgRHifsPEPxFJD73TPRzBF&br&
AiAAjJ51M0pflzS6sLzD5wnQwecp+tBjZiuLebpNCDI0cQIhAKlLdRvKxWZaFxXJgUup&br&
UYJI6Q/phbB9dg8DzfSeHNYE7Nyt3mgBAAA=&br&
&/data&&br&
&key&U&/key&&br&
&data&&br&
cenrWmCST6q2mSVvaM4PRA==&br&
&/data&&br&
&key&c&/key&&br&
&integer&100&/integer&&br&
&key&e&/key&&br&
&integer&9339674&/integer&&br&
&key&pri&/key&&br&
&integer&0&/integer&&br&
&key&sP&/key&&br&
&string&mailto:&/string&&br&
&key&t&/key&&br&
&data&&br&
OxAsXdTK3pu5U3WVVlhxvLG11U/k0XdKGSx8UGkfRh8=&br&
&/data&&br&
&key&tP&/key&&br&
&string&mailto:&/string&&br&
&key&v&/key&&br&
&integer&1&/integer&&br&&/dict&&br&&/plist&&br&&br&即使用姐的24K铝合钛金狗眼,自然无法看出huluwateam是发送了什么消息。&br&但时间能看出来9339674&br&但是P字段肯定就是消息的内容,当然必须是加密的。&br&&br&&br&2、消息加密&br&iOS keychain中存储着两个私钥 RSA &iMessage encryption key& 和 ECDSA &iMessage signing key&。&br&跟踪一下,首先用AES256对明文进行加密,然后用&iMessage encryption key&加密一下AES密钥,&br&最后用&iMessage signing key&签名一下密钥和密文。&br&解密出来就是这样子的。&br&09/23 12:48:23,885.110 [1792] INFO
- pyload: &?xml version=&1.0& encoding=&UTF-8&?&&br&&a href=&///?target=http%3A///DTDs/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/DTDs/&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&&br&PropertyList-1.0.dtd&&&br&&plist version=&1.0&&&br&&dict&&br&
&key&p&/key&&br&
&array&&br&
&string&mailto:&/string&&br&
&string&mailto:&/string&&br&
&/array&&br&
&key&t&/key&&br&
&string&Do you have a boyfriend?&/string&&br&
&key&v&/key&&br&
&string&1&/string&&br&&/dict&&br&&/plist&&br&&br&先举个例子,&br&如果张三想给李四发消息,&br&先会用李四的RSA公钥对消息进行加密,&br&然后再用自己的ECDSA私钥对数据包进行签名。&br&&br&李四接受到消息了,先用张三的ECDSA公钥校验一下,确定该消息是来自三张。&br&然后再用自己的RSA私钥解密。&br&&br&所以,如果想通过截获通讯数据包,来破解或者篡改消息,还是省省。&br&&br&换个方式,考虑一下密钥生成和分发的安全性。&br&&br&上面两个私钥都是在设备上生成的,然后在iMessage注册的时候,会把两个私钥对应的公钥发送给苹果服务器。&br&&br&Apple spokeswoman Trudy Muller, in a statement to AllThingsD: &br&iMessage is not architected to allow Apple to read messages. &br&The research discussed theoretical vulnerabilities that would require Apple to re-engineer the iMessage system to exploit it, and Apple has no plans or intentions to do so.&br&&br&但苹果想读的话,你的设备就有可能在你不经意的情况下,偷偷把&iMessage encryption key&上传到服务器中。&br&有没有这样的后门,我就不知道了。&br&&br&iMessage垃圾短信特别多,幸好iOS7上面,有手动添加黑名单的功能。&br&其实苹果挺为难,没办法在服务端进行拦截,一旦拦截,网络上的各大新闻媒体头条“苹果正在看你聊天”。&br&相比于短信,国内的各种即使通讯,iMessage是安全的。&br&&br&DaWa&br&
iMessage安全性如何iMessage安全性如何,最近这些天挺火的,那么我也来凑凑热闹。基于对iOS 6.1.3的分析。iMessage加密主要有两块。(1)设备和Apple服务器的加密通讯;(2)iMessage消息内容的加密;1、通讯流程系统中有一个apsd(全称apple push serviced…
来自子话题:
直接原因是 window size 不够大。然而根本原因其实并非 delay ,“时分复用”系统的类比也不大对,应该是 TCP congestion control 导致的。&br&&br&理想情况下, window size 足够大,在等待客户端回 ACK 的 delay 期间,服务器端的 window 还没有用完,就可以继续发送数据,从而不会出现任何形式的中断暂停, pipeline 的优势得到了最大程度的发挥。在这种情况下, delay 多大其实没关系——只要数据大小足够大,一开头的一个 delay 对整个传输时间没什么影响。也就是说最终还是瓶颈带宽(bps)起决定性作用。&br&&br&然而实际情况并非如此。一个网络中并不仅仅有你这么一个连接,单说两个端点处都肯定是如此,更不用说中间大家共用的网络线路了。这种情况下, TCP 的 congestion control 机制就会起作用,通过调节 window size 来避免出现拥塞,因为一旦出现阻塞丢包对整个网络和自身都是很不好的。一般来说最终 window size 无法达到上面说的“理想值”,从而使得传输需要停下来等 ACK ,带宽也就不能被“充分利用”。&br&&br&注意到 congestion control 的算法是 &b&per connection&/b& 的,而不是 &b&per server-client pair&/b& 。不管实际细节如何(什么 AIMD 、 slow start 等等),最终算法的目的是 connection-wise fairness ——在不出现拥塞的前提下,让每个 connection 都能大致得到同样的、最大的带宽。所以,如果你开多个连接,你就能”抢占“到更多的带宽……&br&&br&补充一些细节(感谢 &a data-title=&@寒璿& data-editable=&true& class=&member_mention& href=&///people/acb041edd7bc& data-hash=&acb041edd7bc& data-tip=&p$b$acb041edd7bc&&@寒璿&/a& ),多个 TCP 连接还能减少、摊平单连接时 congestion control 导致的 window size 大幅波动对速度的影响。早期 TCP 在遇到拥塞(丢包或者 duplicate ACK )时,会大幅减小 window size (甚至直接减到 1 MSS ),而增加又是缓慢的线性递增; TCP Reno 中改进为若是 triple duplicate ACK ,就会把 window size 减半而不是一减到底,增加时也会有一个在小于 ssthreshold 时使用翻倍增加而非线性递增的 slow start 过程,但即使如此波动还是很大(使用这类 AIMD 控制是为了保证“正确性”,即最终的公平分配,&a href=&///?target=https%3A//en.wikipedia.org/wiki/Additive_increase/multiplicative_decrease& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Additive increase/multiplicative decrease&i class=&icon-external&&&/i&&/a&)。还有一些其他细节可以参看他答案中的那篇文章。&br&&br&----------------&br&&br&理解了上面这个你也就能明白,为什么早年大家都用单线程下载的时候,你用一个网络蚂蚁、 FlashGet 就能快得飞起,而现在大家都用迅雷(甚至浏览器也都开始默认多线程下载了),你再也不能比别人快出那么多了……至于再开更多的线程,实际上意义不大。考虑到各种 overhead ,目前的因特网中,一对节点之间开个10线程就差不多了,到百级别就得不偿失了。
直接原因是 window size 不够大。然而根本原因其实并非 delay ,“时分复用”系统的类比也不大对,应该是 TCP congestion control 导致的。理想情况下, window size 足够大,在等待客户端回 ACK 的 delay 期间,服务器端的 window 还没有用完,就可以继续…
我来个简单粗暴文不对题的:&br&&ul&&li&连MAC都不知道的算第1层,例如已经死绝了的hub&/li&&li&只知道MAC不知道IP的算第2层,例如普通交换机&/li&&li&只知道IP不知道port(也就不管TCP还是UDP)的算第3层,例如普通路由器&/li&&li&知道IP还知道port的算第4层,例如 NAT&/li&&li&关心payload的算第7层,例如 http proxy&/li&&/ul&
我来个简单粗暴文不对题的:连MAC都不知道的算第1层,例如已经死绝了的hub只知道MAC不知道IP的算第2层,例如普通交换机只知道IP不知道port(也就不管TCP还是UDP)的算第3层,例如普通路由器知道IP还知道port的算第4层,例如 NAT关心payload的算第7层,例如 …
来自子话题:
很多人都在转这篇,殊不知单看这样二手甚至三手信息是很糟糕的。这个发现者是清华段教授与诸葛健伟他们团队的走马,同时今年 KCon 2015,走马做了非常彻底的分享。细节传送门:&br&&br&&a href=&///?target=https%3A///knownsec/KCon/tree/master/KCon%& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&/knownsec/KCo&/span&&span class=&invisible&&n/tree/master/KCon%202015&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&br&找《Cookie 之困》。&br&&br&而更具体论文可以参考:&br&&a href=&///?target=https%3A//www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-zheng-updated.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&usenix.org/system/files&/span&&span class=&invisible&&/conference/usenixsecurity15/sec15-paper-zheng-updated.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&br&很多时候我们对待知识要有追踪溯源的精神。&br&&br&另外,补充下我的观点:Cookie 猫腻其实一直以来不大受重视,Cookie 的那些属性如果我们深究其可读可写是可以发现这些混乱的。走马他们不仅做了很深度的学术研究,还做了很不错的咖啡馆实战,这种产出值得我们学习。&br&&br&读一遍《Cookie 之困》就知道该怎么玩了。
很多人都在转这篇,殊不知单看这样二手甚至三手信息是很糟糕的。这个发现者是清华段教授与诸葛健伟他们团队的走马,同时今年 KCon 2015,走马做了非常彻底的分享。细节传送门:找《Cookie 之困》。而更具体论文可以参考:…
已有帐号?
社交帐号登录
无法登录?
社交帐号登录}

我要回帖

更多关于 office电话激活要钱吗 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信