5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

Winny暗号強化プロジェクト「WinNynja(仮)」

1 :533:04/03/29 10:27 ID:hJbdCuRe
Winnyの暗号を解読してブロックできるソフト
http://tmp2.2ch.net/test/read.cgi/download/1077006092/
↑これがどっか逝ってしまったので建てました。
まだ満足に物出来てない状況ですが、皆で強化策考えた方がいいかとも思いまして。
地道にまったりのんびり行きましょう。


2 :[名無し]さん(bin+cue).rar:04/03/29 10:27 ID:fYs+BR6W
2!

3 :[名無し]さん(bin+cue).rar:04/03/29 10:31 ID:aesOIM3B
メリットは何?

4 :1:04/03/29 10:33 ID:hJbdCuRe
方針:
 SafeNyと同じく、ws2_32.dllをラップして、TCPレベルでの暗号強化・偽装を行う
 暗号化にはOPENSSLのAES256-SHAを、擬装プロトコルはhttpsを使う予定
 また、当ラッパーを使っていないノードとも接続可能(認証失敗の場合はスルー)を目指す


5 :[名無し]さん(bin+cue).rar:04/03/29 10:33 ID:JnpCreBJ
つまりクラック対策できるってことか?

6 :1:04/03/29 10:37 ID:hJbdCuRe
メリット:
 TCPレベルで通信制御するため、通信パターンの変更が比較的容易
 https擬装が完全に行えれば、SSL対応串経由も可能

デメリット:
 当然CPU負荷は増大
 通信量も若干増大


7 :1:04/03/29 10:39 ID:hJbdCuRe
クラック対策も、UPとDOWNの通信量を比較監視すればある程度は可能かも。
元々は、一点壁に対する嫌がらせですw

8 :1:04/03/29 10:43 ID:hJbdCuRe
と言う訳で、出来るだけ方針に則ったアイディアを募集しますです。
他スレでガイシュツであっても歓迎します。
よろしこ。

9 :[名無し]さん(bin+cue).rar:04/03/29 10:47 ID:LClICh2M
負荷次第

10 :[名無し]さん(bin+cue).rar:04/03/29 10:47 ID:IXlqv0ev
お、やる気だな。ガンガレ>>1

11 :1:04/03/29 10:49 ID:hJbdCuRe
あと、割とどーでもいいことですが、現在Squidの親子間のSSL化に取り組んでます。
http(s)の実際の挙動についての情報収集とOPENSSLの実装テストです。
ある程度安定して、かつ需要があれば副産物として公開してもイイんですが・・・有り得ねえなw

12 :1:04/03/29 11:05 ID:hJbdCuRe
ついでに今までに思いついたアイディアをスプレッド。

・暗号鍵にIEの証明書が使えないか?
・通信途中に鍵を任意のタイミングで変えられるか?
・鍵交換をUDPで?
・TCPセッション張る前にICMPで氏んでるか確認した方が負荷が減る?

それぞれ、なんとはなしに問題ありそう。
エロくて暇な人、誰か検証プリーズ

13 :[名無し]さん(bin+cue).rar:04/03/29 11:14 ID:zLCo2yHj
この板に、高度な話ができる香具師はもういない

14 :[名無し]さん(bin+cue).rar:04/03/29 11:28 ID:aesOIM3B
いまいちよくわからん。
ISPの帯域制限対策ってことですか?

15 :1:04/03/29 11:38 ID:hJbdCuRe
>>14
ぷらら辺りの、パターン検出してるとこなら多分効果あり。
IIJみたいな総量規制には多分逆効果。

16 :[名無し]さん(bin+cue).rar:04/03/29 12:06 ID:oyrr7qAz
ADSLなんで上りあんまり喰われなければ大歓迎です

17 :[名無し]さん(bin+cue).rar:04/03/29 12:30 ID:az0JBiCa
>>1
お?ダウン板で久しぶりに期待です。
>>6のデメリットは俺にとっちゃまったく問題ないな

18 :1:04/03/29 13:49 ID:hJbdCuRe
昼休みに、ちょっとここを流し読みしてみた。
http://tmp2.2ch.net/test/read.cgi/download/1075400646/

数分前まで接続していたノードを覚えて置いて、ランダムで強制中継を行うって案が浮かんだ。
つまり串のような動作をして、1ポップだけ挟む。
更に普通の串も混ぜれば、もう追跡不能だろう。
nyの中継と違うのは、クラスタ無関係に全くのランダムに中継先が選ばれると言うこと。
全部の接続にやらかしたら夥しく効率低下するが、嫌がらせ程度(1/16とか?)に混ぜれば効果ありかも?

19 :[名無し]さん(bin+cue).rar:04/03/29 21:06 ID:IEZsRwV5
言葉の意味はよくわからんがとにかく凄い自信だ

ガンガレ

20 :[名無し]さん(bin+cue).rar:04/03/29 21:09 ID:cwavpoAT
よくわからんけど頑張って

21 :1:04/03/30 13:14 ID:I64B/XKo
皆様の暖かいご声援(ry
のたのたとやってきまつ。

で、httpsの実際の挙動だけども、なんか根本的に勘違いしてた自分をハッケソ。
SSLセッション上にフツーのhttpが乗ってるダケナノネー。
でも、串経由させようと思ったらちゃんとhttpヘッダつけんと駄目だろうなあ。
もっとも、串経由させる事にどれほど意味があるか不明。
これの所為で串壊滅なんかしたら恨まれまくりだろうし。

むしろ、>>18で書いた方式を発展させていった方がイイかも知れない。
過去に接続していたノードまでのホップ数は解っている訳だから、
ホップ数が少ない上位5ノードくらいを迂回先として設定すると、
ISPの負荷が軽減出来るかも知れない。
もう少し考えて見よう。

22 :[名無し]さん(bin+cue).rar:04/03/30 19:40 ID:9tT3/OX3
全然意味が分かりませんが、がんばってください。(・∀・)


23 :[名無し]さん(bin+cue).rar:04/03/30 19:44 ID:CPd7krwG
全然期待していませんし、手伝う気もさらさらありませんが、がんばってください。(・∀・)


24 :[名無し]さん(bin+cue).rar:04/03/30 19:48 ID:8cL3AnAP
>>22-23
(・∀・)カエレ!!


その他の次期Winny候補と天秤にかけていますが、がんばってください。(・∀・)

25 :[名無し]さん(bin+cue).rar:04/03/30 20:01 ID:whgXlOek
ウィ忍者!

26 :[名無し]さん(bin+cue).rar:04/03/30 21:27 ID:y5HNq52G
自分が誰だかわかりませんが、がんばってください。

27 :[名無し]さん(bin+cue).rar:04/03/30 21:29 ID:ES7K4iMc
激しく1に期待。
nyを使うだけの男より

28 :[名無し]さん(bin+cue).rar:04/03/30 22:04 ID:mfUQ6K7A
winnyの使用に耐えられるほどの串って存在するのか?

29 :[名無し]さん(bin+cue).rar:04/03/30 22:06 ID:J+nOQnFj
良い考えだと思うが地味すぎるのかな。

30 :[名無し]さん(bin+cue).rar:04/03/30 23:55 ID:G1AKloJj
nyが完全崩壊する前に、色々と次の手を考えるのは必要だと思うので
ここの1さんにも頑張って貰いたい

31 :[名無し]さん(bin+cue).rar:04/03/31 01:24 ID:qZ4RWybm
>>30
まあ、まだ崩壊といえる状況には全くなってないけどな。
マターリが基本のwinnyで、マターリできん香具師らは崩壊と思いこんで
いなくなってくれて結構。

32 :[名無し]さん(bin+cue).rar:04/03/31 11:34 ID:YaRrNoL8
兎に角!頑張ってください!
完成予定は・・・

33 :1:04/04/01 05:58 ID:v1ESfJ8S
完成は3年を予定しています。

34 :飯泉政直:04/04/01 06:14 ID:yS42NG3g
【なおなおの】砂の器のVTR編集winny愛用か?【キンタマ】
http://202.212.211.213/news/image/20040316/naonao.html


【なおなおの】砂の器のVTR編集winny愛用か?【キンタマ】
http://202.212.211.213/news/image/20040316/naonao.html


【なおなおの】砂の器のVTR編集winny愛用か?【キンタマ】
http://202.212.211.213/news/image/20040316/naonao.html


【なおなおの】砂の器のVTR編集winny愛用か?【キンタマ】
http://202.212.211.213/news/image/20040316/naonao.html


35 :[名無し]さん(bin+cue).rar:04/04/01 06:20 ID:t9NmarVm
3年あれば、全く新しいファイル共有ツール作れそうだな。

それはともかく、
Winnyの暗号を解読してブロックできるソフト の続きのスレなら
そのソフトを紹介しておかなくてはならないだろう。
http://www.netagent.co.jp/onepoint/

36 :[名無し]さん(bin+cue).rar:04/04/01 06:21 ID:t9NmarVm
FAQ up
Q:Winnyの暗号が解けるというのは本当ですか?
A:本当です。詳細は[資料]Winny検知とブロックをご覧下さい。

Q:Winnyのソースコードを手に入れたのですか?
A:手に入れていません。あえて言えばメモリ上の実行イメージが我々が解析したソースコードです。

Q:Winnyかどうかの判断はトラフィックのパターンの特徴からではないのですか?
A:Winnyの暗号化通信を解読してWinnyかどうかを判断しています。

Q:One Point Wall Winnyはノードの情報をログとして残すのでしょうか?
A:残しません。残す情報は発信受信のIPアドレス及びポートのみです。ログに通信内容は含みません。
  Winnyの検知画像はWinny検知システムの画像でありOne Point Wallでこのように見れるわけではありません。

Q:One Point Wall Winnyで止めることができるWinnyのバージョンは?
A:Winny v2 7.1, 7, 6.6 ,v1 1.14, custom5 ,custom6で検知フィルタ動作確認済みです。

Q:Winnyで感染するウイルスによる情報漏洩を防げますか?
A:Winnyが動作しているパソコンをwinnyのネットワークから切断しますので1次流出を止めることができます。キャッシュ保有者からの2次流出は止まりません。

Q:ログはどのように出ますか?
A:One Point Wall Winnyのログは以下のように出ます。
03/01-02:30:26.701121 [**] [1:0:1] Drop Winny Connection request [**] [Classification: Potential Corporate Privacy Violation] [Priority: 1] {TCP} 192.168.1.1:4524 -> xxx.xxx.xx.xxx:17316

37 :[名無し]さん(bin+cue).rar:04/04/01 06:24 ID:t9NmarVm
コピペしてから気づいたけど、

Q:One Point Wall Winnyで止めることができるWinnyのバージョンは?
A:Winny v2 7.1, 7, 6.6 ,v1 1.14, custom5 ,custom6で検知フィルタ動作確認済みです。

すでにcostomにまで対応してんじゃんw
WinNynjaが作られても対応されるのは時間の問題だな。

38 :[名無し]さん(bin+cue).rar:04/04/01 13:16 ID:4sluoc+X
いま気付いたんだが、2CH書き込み&FF11ログイン規制って・・・

39 :[名無し]さん(bin+cue).rar:04/04/01 15:11 ID:H2lQnZCQ
ny自体に串を持たせて・・・ 
例えば1.2.3って通信してるなら1から直接3にダウンしているようにみせかけて
ISPの帯域制限対策をするとか どうですか?

40 :[名無し]さん(bin+cue).rar:04/04/01 15:15 ID:fqIfHk97
別に現状の状態でもかまいまへんわ^

41 :[名無し]さん(bin+cue).rar:04/04/01 16:01 ID:t9NmarVm
>>39
> どうですか?
もっとネットワークの仕組みを勉強してから出直してください。


42 :[名無し]さん(bin+cue).rar:04/04/01 17:44 ID:5A5jxzAP
47が新しい暗号プロトコルに変更すれば良いだけだが、
京都府警あたりからパソコンが帰ってこないから
なんにもできないのか?

43 :[名無し]さん(bin+cue).rar:04/04/01 19:49 ID:aHL4tEXO
多分、返す気無いと思うw
クソ京都府警は。

44 :1:04/04/01 19:53 ID:xX8Syet8
>>37
それ見て思ったんだけど、実は一点壁って送受信ポートが両者とも1000番以降の奴を切断してるだけとちゃうか?
但し、PASVなFTPに対応するために21番でもセッション張ってるのだけは通してる、みたいな。
他に1000番以降使うメジャーなプロトコルあったっけ?

45 :[名無し]さん(bin+cue).rar:04/04/01 20:18 ID:WBL17xYk
メッセンジャーとか?

46 :[名無し]さん(bin+cue).rar:04/04/01 23:43 ID:n26O635U
X Window Systemとかnfsとかircとか

47 :[名無し]さん(bin+cue).rar:04/04/02 10:02 ID:5I7l24Ri
>>44
メジャーなプロトコルは1024未満を使う。
1024以降を使うメジャーなプロトコルは無い。

ただし、メジャーなプロトコルを使わない、
メジャーなアプリは沢山ある。

48 :1:04/04/03 19:02 ID:fRV5Aqe4
ここはようはみなあほばかりだ

49 :1:04/04/03 19:36 ID:G79V+BqY
を、ちらほらと偽物が出始めたようで。
俺の正体がバレにくくなるので適当に騙っててくだされ(藁

で、>>45-47
なるほどねえ。それで「ルーター通んねえぞ(゚д゚)ゴラァァァ!!」って騒いでるのが後を絶たない訳だ。
流石にメッセは対応してるだろうけども、XWindowとか微妙にマイナーっぽいのまで止まってたらビンゴ?
どっかに人柱レポないかなあ。

50 :[名無し]さん(bin+cue).rar:04/04/03 19:38 ID:nAyNb01r
本当の1はトリップ付けれ

51 :1:04/04/03 20:00 ID:G79V+BqY
それはさておき簡単な進捗状況など。

・親子Squid実験は継続中。なんか途中で訳もなく切れる謎の現象が発生。
 Squid自体の問題かもと思い始めてる(普通にやっててもたまに切れる)
・暗号通信関係をひたすら勉強。
 やはり現時点では、成りすましを防止するためには認証局が必須、と言うことらしい。
 自分は対タンパ技術まるっきりトーシローなので、解析喰らう前提で考えていたのだが
 ちょっと無理ぽくなってきた。

それでちょっと考えたんだけども、何種類かの擬装を用意して、それをランダムに切替えて
接続ってやったら撹乱出来るだろうか?

もしくは、SOCKSを実装して本物のメッセ等と通信を混ぜてしまう。
この手に訴える場合、俺一人では氏んじゃうからオープンソースにして協力者募るしかないな。
それとも、既にあるのかな?

52 :1 ◆naZBSvupEE :04/04/03 20:04 ID:G79V+BqY
えーっと、これでイイのかな?
でもこれは、将来ブツが出来た時の証明用と考えてるんで、暫く付けません。
なんで本物かどうかは各自好きに邪推してお楽しみください(藁

53 :[名無し]さん(bin+cue).rar:04/04/03 21:11 ID:BjhvTTl7
これってUtataneにも対応できませんか??

54 :1:04/04/03 21:23 ID:8Hl3fifk
>>53
あー、1は無知なのでその手の要望出す時は纏めサイトなり入門スレなりを提示してくだちい。

55 :[名無し]さん(bin+cue).rar:04/04/03 22:55 ID:NfI7tTc4
>>51
暗号アルゴリズムなら、Twofishがお勧め。
暗号化するたびに、暗号化ファイルのバイナリがランダムに変わるんだよ。
でも復号化はきちんとできる。

これなら、暗号化するたびにバイナリが変わるから、パターンでブロックが出来なくなる。


56 :[名無し]さん(bin+cue).rar:04/04/03 22:57 ID:vbIIzZQr
(・∀・)ドウセカタルダケデツクルキネ-ダロ!!

57 :[名無し]さん(bin+cue).rar:04/04/03 22:59 ID:lXd+k8i4
>>54
ttp://www.geocities.co.jp/SiliconValley-PaloAlto/9537/
これだす

58 :[名無し]さん(bin+cue).rar:04/04/03 22:59 ID:rV6NDVEk
1は八頭身氏か?(・∀・)

59 :[名無し]さん(bin+cue).rar:04/04/03 23:14 ID:sxJxTl9A
期待∩゚∀゚∩age

60 :55:04/04/03 23:17 ID:NfI7tTc4
んで、パケット暗号化パスワードは固定でないほうが良いので、
接続確立時にランダムで生成したパスワードのやり取りをする、と。

手順はSSLをパクればよいのではないだろうか。

1. コネクション確立
2. RSA公開鍵交換
3. 乱数にてTwofishパスワード生成
4. RSAにてTwofishパスワード暗号化
5. 暗号化されたTwofishパスワード交換
6. RSA秘密鍵にてパスワード復号化
7. 交換したTwofishパスワードにてパケットを暗号化し通信

これは接続のたびに行わなくても、起動したら生成する方式でも、
ある程度はなんどかなるのではないだろうか。
とまぁ勝手に妄想を膨らませてみた。

ちなみにけっこうメンドクサイ上、CPUパワー食うよ。
RSAは128bitくらいで限界かもね。

61 :[名無し]さん(bin+cue).rar:04/04/05 13:04 ID:KyIzqFZv
One Point WallってFreenetブロックできるのかね。
あれはどういう暗号化(?)してるんだ?

62 :[名無し]さん(bin+cue).rar:04/04/09 06:43 ID:RXMZTFY5
保守age

63 :[名無し]さん(bin+cue).rar :04/04/09 07:14 ID:/gkILVUW
ファイル提供してる人には大助かり?

64 :[名無し]さん(bin+cue).rar:04/04/09 13:41 ID:MRs18RaX
ネタじゃなさそうなので期待保守sage

65 :[名無し]さん(bin+cue).rar:04/04/09 13:41 ID:MRs18RaX
ageてしまた…orz

15 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)