1
kn007 2015-07-17 14:34:23 +08:00
mark
|
2
yexm0 2015-07-17 14:46:08 +08:00
幸好现在流行的SS都是用的rc4-md5而不是rc4
|
4
holmesabc 2015-07-17 15:14:11 +08:00
rc4-md5 就是rc4 。。。
|
5
lazyyz 2015-07-17 15:15:04 +08:00
aes-256-cfb 路过……
|
6
Borden 2015-07-17 15:16:11 +08:00 via iPhone
只要能躲过流量检测就好,加密还要靠内层的ssl
|
7
est 2015-07-17 15:16:53 +08:00
RC4不安全上个世纪就知道了吧。Excel 秒破密码我记得Office 2000 2003 就流行了。
|
8
wildlynx 2015-07-17 15:19:23 +08:00
wpa-tkip 是采用 RC4 加密的
|
10
allenforrest 2015-07-17 15:58:01 +08:00 via iPhone
wifi记得设置成wpa2-ccmp
|
11
welsmann 2015-07-17 16:51:19 +08:00
墙关注所有流量特征,是无法彻底隐藏的了的,只是愿不愿意拦截的问题。
|
12
realityone 2015-07-17 17:03:29 +08:00
ss 里的 rc4-md5 就是把 md5(key).digest() 用来当作 rc4 的密钥
|
14
ivenvd 2015-07-17 18:10:07 +08:00
这个是常识吧(
|
15
XiaoxiaoPu 2015-07-17 18:41:35 +08:00 via Android
@realityone 并不是,是拿 md5(IV+key)当密钥
|
16
Bryan0Z 2015-07-17 20:01:08 +08:00 via Android
@XiaoxiaoPu 我回去试试
|
17
realityone 2015-07-17 20:05:17 +08:00
@XiaoxiaoPu 恩。。对,忘记了_(:3」∠)_
|
18
realityone 2015-07-17 20:06:49 +08:00
@realityone md5(key + IV).digest()
|
19
Bryan0Z 2015-07-17 20:28:27 +08:00 via Android
@realityone 16位还是32位?
|
20
realityone 2015-07-17 20:32:46 +08:00
@Bryan0Z 32 但不是 hex string
|
21
Bryan0Z 2015-07-17 20:41:51 +08:00 via Android
@realityone 咦?我去翻翻源代码
|
22
br00k 2015-07-17 22:13:32 +08:00
安全不是重点(然并卵)。问题是能翻墙。。。
|
23
loading 2015-07-17 22:27:14 +08:00 via Android
我没看内容,是因为计算速度提高带来的?
只要有足够快的计算机,穷举都能搞定一切密码。 |
24
xxhjkl 2015-07-17 22:33:04 +08:00
@realityone 活捉基友一只
|
25
Halry 2015-07-18 09:17:56 +08:00 via Android
@allenforrest 开了wps等于然并卵
|