ihciah / clean-dns-bpf

基于 Rust + eBPF 丢弃 GFW DNS 污染包
1.12k stars 65 forks source link

c version #14

Open zhylmzr opened 2 years ago

zhylmzr commented 2 years ago

This version don't incompatibility with openwrt, i write c version for it.

https://github.com/zhylmzr/clean-dns-c/tree/main

birdofprey commented 2 years ago

举个例子吧,比如我的ssh服务,默认是22,我连上以后改掉端口,这时候不退出是不影响我当前连接和数据交互,但其它SSH用户就需要使用新的ssh服务端口才能连上。当我退出后,下次登录就必须使用新的端口,改成一种通讯模式就是我的端口会在一次通讯或者一个完整通讯后,下一次会进行端口更换。或者在客户端定义一个端口列表,服务器端的服务端口在这几个端口跳变,同时计算机会开放更多的随机端口伪装成服务并作为数据黑洞,然后把真正的服务监听端口放在这里边。其它用户又不知道这个端口列表,靠猜是不是有些困难呐?我想光是探测这些端口也得花费不少时间吧。

ihciah commented 2 years ago

举个例子吧,比如我的ssh服务,默认是22,我连上以后改掉端口,这时候不退出是不影响我当前连接和数据交互,但其它SSH用户就需要使用新的ssh服务端口才能连上。当我退出后,下次登录就必须使用新的端口,改成一种通讯模式就是我的端口会在一次通讯或者一个完整通讯后,下一次会进行端口更换。或者在客户端定义一个端口列表,服务器端的服务端口在这几个端口跳变,同时计算机会开放更多的随机端口伪装成服务并作为数据黑洞,然后把真正的服务监听端口放在这里边。其它用户又不知道这个端口列表,靠猜是不是有些困难呐?我想光是探测这些端口也得花费不少时间吧。

什么意思?好像和本项目无关的样子。你想解决什么问题呢?

birdofprey commented 2 years ago

我在想如何更好的保护通信以及主机本身的安全,提高黑客入侵的攻击成本