关于p2p技术的识别与限制

本文探讨了识别加密P2P协议的挑战,特别是哇嘎协议,并提出了一种通过模拟TCP三次握手及UDP请求响应过程来识别加密数据包的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

      分析哇嘎协议的特征并识别出哇嘎下载上传的数据包,搞了十来天了,想应该是哇嘎对其使用的协议进行了加密,像eDonkey 和sky等p2p软件都支持对协议进行加密。对加密的协议进行解密识别……难度不是一般的大啊。

      对于这种加密协议有个思路不知道是否行得通,大概过程是这样的:内网要使用p2p软件下载的机器A,该内网路由B,外网存储资源机器C,运行该p2p软件的D,p2p使用的传输协议不外乎TCP和UDP。对于TCP传输协议有个建立连接的过程(三次握手)之后才是发送数据,将这个过程发送的数据包模拟为路由B(扮演A)到机器D(扮演C)看是否能得到正确的连接返回结果,机器D找不到请求的文件它也应该能识别出自己的数据包,从而作出正确的回应,路由器B就依第六个数据包(机器D回复的回应,1、2、3连接、4请求、5确认)来判断是不是该软件的数据包。这种可以识别加密的p2p协议,其实还是软件自身识别的。

      至于UDP可以使用类似的方法,因为一般一次请求之后在这个数据块发送完成前是不会更换端口的。

      但这种方法以后可能会遇到个问题,p2p软件进一步加密将主机的一些信息包含进去,但这种目前来看这样的情况还不存在。或者在建立连接前服务器先通知需要连接的主机要连接的主机,这样进行一次匹配,但这样又加重了服务器的负担,不符合以后的发展方向。

      当前还只是一个思路,具体的可不可以实现和该方法的可行性以后待能力提升了再补上。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值