精華區beta C_Chat 關於我們 聯絡資訊
以下是技術思考,跟道德、正義、或動畫免費觀賞的正當性都沒有關係 討論如何探測P2P的特定用戶 我完全不是專業人士,也沒用過share。以下內容有錯請指出 ._.a 先訂出幾個假設性的前提 1.P2P軟體如果說他跟某用戶連線,那傳送的資料是直接來自於那個用戶,而非 其他的P2P用戶 2.大家都使用固定的IP跟使用者ID 今天有個固定會放新檔案的傢伙,而且我要抓他。那最好的方法就是趁他剛放檔案的時候 去抓他放出的檔案。看資料從哪個IP送來。 如果正巧只有他一個有檔源,那我的電腦就會收到大量由該賊人(?)傳來的Packet。這時 候要留紀錄不難,流量紀錄軟體到處都是。反正這時後會丟Packet來的只有你一個,你 絕對跑不掉。 實際上你要的檔案可能從十個,甚至一百個用戶傳來,這時候就比較麻煩。得先紀錄下某 段時間內流入的Packet是從那一百個IP來的。同時紀錄下一百個用戶的ID/Hash/識別碼 做出一個大表格。 等下次他又放檔案的時候來抓,可能還是連上了一百個用戶端。由於這次的一百個用戶 跟上次可能不同,這次列出的表跟上次的表應該會有很大的差別。 這種事情多作幾次之後,就可以找出某些ID跟IP的對應。放流的職人由於必然是網路最初 的節點,因此能夠被列出來的機會很高。如果次數不夠,還可以多作幾次當證據。 例如:一部半年番放送的期間,每次都看到這個ID有檔案可以抓。 等找到IP以後,就是如何舉證這個ID有放流檔案的問題了。不過我相信光是上面得到的證 據就足夠要求警方跟ISP調資料了。不過這個牽扯到法律因素,我不了解。 對抓賊的人來說,以上方法最大的好處是,ISP不需要配合事前調查,沒有隱私權的問題 (只要不把其他人的IP也公佈出來的話),完全合法,而且通訊協定加密對這種作法完 全沒有效用。 這代表什麼?只要放流職人使用固定的IP跟ID,動畫發行者只要坐在辦公室裡面拖share 就一定贓的到他(不過蒐證期間可能會很長) 除非我的推論過程有瑕疵,或者假設不成立。 別問我接下來怎麼應對。我又不是share的作者 ( ′-`)y-~ -- 「是大環境要求的~畢竟沒有總受就沒有故事~╮(╯_╰)╭」 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 61.62.112.152 ※ 編輯: GALINE 來自: 61.62.112.152 (05/10 21:37)
H264:嗚咕 所以浮動ip還是沒輒嗎? 05/10 21:37
GALINE:浮動IP的話還是贓的到個人ID跟IP/時間對應表,不知道這夠不 05/10 21:39
GALINE:夠當成證據跟要警方找ISP調資料 05/10 21:40
npx2004:要不然就是仿照Botnet作法,以平均流量化(多ip暫存檔案) 05/10 21:39
bkbtei:日本是強制全國用戶全部固I,只要鎖定IP要抓人不難. 05/10 21:41
※ 編輯: GALINE 來自: 61.62.112.152 (05/10 21:43)
npx2004:+ramdisk釋放檔案(確保贓不到檔案)&瞬間釋放大量。 05/10 21:42
GALINE:所以就跳板就變成必須手段。問題是跳板群如何建立? 05/10 21:45
npx2004:或實體化傳送。(地下交流加密硬碟) 05/10 21:44
GALINE:而且最少能知道「跳板就是這些人」。搞不好一起被抓… 05/10 21:45
npx2004:社群暫存(在每一個節點都暫存加密資料) 05/10 21:47
GALINE:如果是固定的社群,下場大概是一起被抓。不會抓不到 05/10 21:47
npx2004:確保所有社群成員都有檔案,真抓下去就全部完蛋。 05/10 21:48
GALINE:如果不是固定的社群…那完全就是P2P網路啦 05/10 21:48
GALINE:對於賊人/職人方來說,保障安全的唯一方法就是「就算人家知 05/10 21:49
GALINE:道我用什麼技術藏身,他還是不知道我在哪」才能確保安全 05/10 21:50
npx2004:指「全部用的都有」,非只放檔成員。 05/10 21:50
lordmi:其實是老問題,TANET現在怎麼管制?流量大就被盯上 05/10 21:50
npx2004:暫存區加密,讓人不知有在傳檔。 05/10 21:51
lordmi:這時再來過濾你送出來的封包是什麼,有加密沒關係,總有 05/10 21:51
GALINE:這個就是ISP配合事前調查了。商業ISP不一定願意這樣作 05/10 21:51
lordmi:檔案名吧,比對幾次就知道你在收發什麼檔案。以下略 05/10 21:51
npx2004:屆時就算有檔案亦不知道誰釋出資料。 05/10 21:51
GALINE:使用者的頻寬要靠檔案下載來拓寬,他們的收入也一樣… 05/10 21:52
lordmi:我有次打電話去跟SEEDNET抱怨雜訊太高,他回我可是你流量 05/10 21:52
lordmi:還是很大啊...該說什麼?XD 05/10 21:53
GALINE:不會不知道是誰,反而是知道「就是這十個人」 05/10 21:53
GALINE:順便提個八卦,這八卦應該國立狐狸大學的多少有耳聞 05/10 21:53
GALINE:當年狐狸大學連Hinet的頻寬是Hinet出的錢。因為狐狸大學對 05/10 21:54
GALINE:Hinet是資料出口大戶,Hinet要維持使用者的資料順暢…XDD 05/10 21:55
npx2004:我是只全部使用「軟體」的人都有,非下載或釋放的人。 05/10 21:56
GALINE:問題是你要如何讓P2P軟體使用者都拿到資料?用軟體本身傳遞 05/10 21:59
GALINE:的話,完全就是原本的問題。如果不用…那你還要P2P幹麼 XDD 05/10 21:59
npx2004:KAD-alike?!..+偉大的祖國? 05/10 22:02
GALINE:我對KAD的運作不清楚。不過如果能知道資料確實是從哪個IP 05/10 22:04
GALINE:發出來的話,其實還是有危險性。 05/10 22:06
GALINE:不過以現況來看,跨國作業應該是必然的走勢了。 05/10 22:06
Alexboo:這種做法如果運氣不好沒連到 source 端 不就沒用了 05/10 22:11
GALINE:所以要追職人放流的速度,這時候打手也要找精通此道的人… 05/10 22:12
GALINE:加上2ch之類的地方似乎會提到職人的ID,可以用來比對參考 05/10 22:14
npx2004:http://zh.wikipedia.org/wiki/Kademlia +快取加密? 05/10 22:13
GALINE:看來KAD只是尋找檔案的手段,最後傳輸還是一樣知道來源… 05/10 22:20
npx2004:意指cache encoding+Multi nodes.. 05/10 22:32
npx2004:方法是把所有人都當成散佈者,然後隨機儲存在任意節點 05/10 22:37
npx2004:,再用kad-alike的協定去查詢。 05/10 22:38
npx2004:另,要「真正的隱藏」是不可能,因為這違反協定(TCP/IP) 05/10 22:40
npx2004:設計的初衷。 05/10 22:40
GALINE:所以我一直覺得不可能找出技術上抓不到的方法 XDD 05/10 22:42
GALINE:比較可能的是成本太高而放棄,例如跨國調資料 05/10 22:43
GALINE:不然就是想出動態產生大量不重複跳板的方法 05/10 22:44
npx2004:OK的啦!只不過會被當病毒而已。 05/10 22:51
npx2004:用類似病毒式軟體,偷點空間當跳板用。 05/10 22:52
GALINE:那一定會被防毒軟體阻殺的阿,而且自己也有風險 XD 05/10 22:53
unowl:"偷點空間當跳板用"這是木馬...全世界的防毒軟體沒多就會叫! 05/10 22:54
unowl:要倚靠網路不被抓到沒有方法,還不如架個地下電台發送電波=.= 05/10 22:56