no z tego co czytalem , a powiem ze slabo sie znam na kryptografii, za głupi jestem czy cos ale przebilem sie tam przez troche teoretycznego bełkotu pojebanych clik-clik-clik informatyków
i jest tam tak napisane:
Cytuj:
Authentication is based on a challenge/response, password-only system. When a client connects to a system which requires authentication, the HELO packet will include a challenge string. The DStream client should use this string to seed their local MD5 state. The client should then add the password to the MD5 and respond with a AUTH_CREDENTIALS packet containing the 16 byte MD5 result. Note that the MD5 is sent in 16 byte binary form, not 32 chars. The server will reply with a AUTH_RESPONSE packet to indicate the result of the authentication operation.
Ja to kuam tak , serwer wysyla seed, client dokleja haslo, i wysyla do serwera i tak powstaje klucz. Mozemy przechwycic poczatek polaczenia czyli poznajemy seed, znamy haslo i inne dane ktore moze o nas miec klient do generowania reszty , wiec za kazdym razem stworzymy nowy swieży i dzialajacy klucz
ja to tak kumam , moze draku by na to looknal bo ja bylem na studiach 100 lat temu , kiedy te wszystkie nowe metody kryptografii dopiero raczkowały
caly pomysl kodowania jest imho poroniony bo:
1. nie wiem jak to bedzie dzialac ale na zakodowanie tylu pakietow ktore tam lataja trzeba niezlej mocy, mam nadzieje ze nie bedziemy miec dodatkowego laga
2. nie zakodowali danych w pamieci, wiec memory sniffing dzialaja i beda dzialac, rownie dobrze mozna napisac plugin , ktory wezmie dane z pamieci klienta i walnie do daocskilla