Winnyの暗号を解読してブロックできるソフト

このエントリーをはてなブックマークに追加
604[名無し]さん(bin+cue).rar
杉浦っておっさんの言ってるのかましもいいとこじゃん。IT Mediaの記者の
無知につけこんで針小棒大に言ってるだけ。

598の記事中で写真になってるパケットって単なるリクエストキーだろ。こんなの
とっくに解析されてたじゃん。ノードアドレスからIPアドレス逆引きするツールなんて
前からあったでしょ。

nyの暗号化は

1.IPアドレスの暗号化
2.キャッシュの暗号化
3.キャッシュがやりとりされる際の暗号化

と3つあって、1と2はとっくに解析されてる。1は上のとおりだし、2もキャッシュからファイルに
変換するツールあるでしょ。3がもっとも肝いとこでここの暗号強度はかなり強い、というか
公開鍵方式なんでこれをさくっと解析出来るなら全国紙一面記事ものだよ。

One Point Wallで出来ることは、nyクライアントがやりとりするリクエストキーをハックして
どのPC(IPアドレス)とつながってるか?そのクラスタキーワードは何か?を特定するだけ
だろ。実用上はそのパケットがnyのものかどうか分かれば、通信を遮断出来るんで企業
としてはそれで十分なんだろうけど、追跡に使うにしてもこれが精一杯。

ただ、現状ではより“上流”を特定するようなプログラムは作っていない。

「One Point Wallの目的は、通信を解析して止めること。何も、違法ユーザーを追及しようとは
思っていない」というのがその理由。

笑わしてくれるな。はっきり出来ないからって言えよ。つうかノードはさんで上流にさかのぼるのは
原理的に無理。直接繋がってるIPアドレスだけならNETSTATコマンドでも分かるっつの。
企業のセキュリティ担当者が騙されて商品に食らいつくの待ってるんだろうな。w