马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
一、BT下载已成ISP的眼中钉
/ N; M; G0 P% O1 d/ UBT软件是目前网民使用最频繁的P2P下载工具。BT下载具有下载人数越多越快、不依赖于下载服务器、下载资源丰富等优点,因此,一天到晚开着BT软件下载资源的网友屡见不鲜。与此同时,BT下载却成了ISP的眼中钉。因为BT下载占用了过多的网络带宽,使得网络设备需要长时间高负荷运行,其它网络协议软件的可用带宽捉襟见肘。
# i" U& W0 q1 c# O当然,ISP也可以购置更多更好的网络设备以及扩大带宽来缓解BT下载导致的矛盾。然而,不少ISP却采取了自认为最直接有效的方法——限制甚至封锁BT下载。那么,网民从此就不能使用BT软件了吗?正所谓:“你有张良计,我有过墙梯”。面对ISP的封锁,BT爱好者们当然不会坐以待毙了,采取凌厉的反击来保卫他们的自由网络疆域是势在必行的。一场BT下载的攻防战已经打响了。
- N$ X" ~4 q+ X* ~$ P二、BT下载攻防战的三大战役
+ c" Q# C9 Q6 }& {+ T兵来将挡,水来土掩。强硬的ISP采取了各种技术手段来限制BT传输,那么,ISP到底有哪些杀手锏呢?而BT爱好者们又该如何进行化解并发起反击呢? , ^/ y; ^" K; ], v
1.
$ t$ D. c3 B3 \8 b$ J+ G第一战役——端口争夺战 2 A' C" E2 P2 S/ j5 Z a8 y
(1)ISP
3 j$ M ]0 H4 f* w- y6 l) a由于BT数据传输使用了TCP6881-6889等监听端口,有些ISP便在局端设备封锁这些端口来达到控制BT数据传输的目的。封锁BT监听端口不会导致BT断流,但将使BT速度变得很慢。
3 d" E' ^7 @5 c7 I/ _/ L(2)BT爱好者 & J8 e6 w; j! r* z6 @$ Z3 k' R
BT爱好者很快便想到了突破这一限制的方法:修改BT的默认监听端口。这样就躲过了ISP的限制,重新获得了BT的高速下载。那么,BT软件是如何来具体设置的呢?以下以常用的BitComet为例进行设置。
) k: D3 w0 b/ T* d
2 Q0 @; b6 F3 W) A! h$ @6 b% _1 ~- khttp://bbs.cpcw.com/attachments/month_0706/20070601_674b2de84eeba4c3237bA21PtdtkD2h1.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
6 R% Y# c: A' A9 K' U! ]) f5 q% Xhttp://bbs.cpcw.com/images/attachicons/image.gif image001.jpg (23.79 KB)- K7 f3 e/ x/ m9 u0 g9 U
2007-6-1 16:37
2 y9 E* q6 H" f/ J, k8 k! Z1 D. P9 [, p% N4 x2 L
* U& s7 Z$ v* e0 C$ W B1 o
. ~! M0 l1 L' V0 K* B* u1 N" ^: u3 g
$ U- z* M! r) Z6 k3 }8 }" n0 J' o首先,打开“选项”对话框,在“网络连接”标签的“监听端口”旁点击“选择随机端口”按钮设置另一端口即可(见图1)。
4 b1 F8 G% g! d0 J" E* z/ [! p6 n注意:ISP已经封杀了6881-6889 ,8881-8889,16881-16889等端口段,选择的随机端口一定要避开这些端口段。 6 E$ d/ t8 |' V/ F0 f, W
; L3 N }1 H0 z$ l1 E
2.第二战役——争夺下载源头
2 L7 J. H0 L* g. Q: J(1)ISP * l/ D% W, S8 b
由于避开封锁的BT监听端口非常容易,于是,ISP又研究出了新的限制方法。ISP采用了可以支持BitTorrent tracker白名单功能的网络设备来限制BT下载。 9 I; D9 ^7 p3 ]) P+ j3 V
BitTorrent tracker是可以提供种子以及正在下载和做种的用户连接信息的服务器,BT客户端只有从BitTorrent tracker获得下载资源的用户连接信息后才可以连接这些用户,并在这些用户的硬盘中下载文件的不同部分。使用BitTorrent tracker的缺点是:必须连接到BitTorrent tracker才能开始BT下载。
" i0 O5 }( J) c而ISP的网络设备将只允许白名单中的BitTorrent tracker可以被BT客户端连接,而其他的BitTorrent tracker将无法连接。这样ISP就可以让BT软件无法连接到可用的BitTorrent tracker,相当于切断了BT下载的源头。
* U- Y$ A# c, a* A0 ^(2)BT爱好者
6 R+ T |4 e& V0 f- E6 g虽然ISP屏蔽BitTorrent tracker的招数看起来是无懈可击,但是迅猛发展的BT技术很快就推出了具有针对性的反击技术。这就是使用DHT(Distributed Hash Table即分布式哈希表,一种分布式存储方法)网络,它可以在不连接BitTorrent tracker的情况下,由每个参与DHT网络的BT客户端负责存储一小部分的用户连接信息,其他BT客户端可以从该BT客户端获得用户连接信息,这样每个BT客户端在下载的同时也承担了BitTorrent tracker的工作。
: w8 A, \* u. v" c) e, B这样一来,即使BT客户端不能和BitTorrent tracker通信,还是能从其他用户那里得到更多的用户连接信息来完成下载。目前,大多数的BT软件已经支持DHT技术,以BitComet为例,我们可以经过以下操作开启DHT选项。 1 X! g1 N1 H- e6 q
; Y. g# c% _* _3 ^1 w
http://bbs.cpcw.com/attachments/month_0706/20070601_a8e6f3ec359f57ac33cdlXD1yxghi7si.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
8 T- Q0 O- d4 k; ^* @% p$ |http://bbs.cpcw.com/images/attachicons/image.gif image002.jpg (29.39 KB)
: p2 m b g) R5 X1 v2007-6-1 16:371 T7 ]- M% `8 E2 k, ^6 A
. }' a! |% }! s; O* }
2 s, ^( [, Q7 @$ T5 N" K5 b4 Y9 k) f9 L$ [% d
2 m" s) m3 v+ |
' S. t/ q/ y# @3 n1 _
" |0 r5 i7 Y7 M4 e首先,打开“选项”窗口,进入“高级设置-网络连接”选项,在右侧勾选“允许加入到公用DHT网络”选项即可(如图2)。另外,在制作种子的时候,我们也要设置网络类型为“使用公用DHT网络”(如图3),这样才能在以后使其他用户使用DHT功能进行下载。
" I' V# Z9 u9 [- [ b! L( J. p2 Y* d0 H8 w& [( Z. [ ^. m
http://bbs.cpcw.com/attachments/month_0706/20070601_2516bbcda74e37db987cLOJcfLdrAblb.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif
9 x `1 l; D; ~' x4 t" h9 f1 Nhttp://bbs.cpcw.com/images/attachicons/image.gif image003.jpg (31.65 KB)- c2 V+ t( N) O8 j/ _* s
2007-6-1 16:37/ k, {( Z5 p* ~! h
9 x$ y; _- @" ~0 h# j L+ ?# R$ {, L5 o) x6 _! a
% Y# Y1 V8 s3 E0 A6 X) `5 h' @8 P1 b$ K6 N, w
8 F* T0 @0 k3 P0 d. ~0 Z( a/ u! h" H( S$ b- p$ |
* s' `$ V! o# U4 g0 }) G. T; L% _5 O3 }; c& m
5 ^ y* g- q. s& B7 p3.第三战役——数据流争夺战 1 x7 a" z4 Y2 P1 Z; N% i' M' Y
(1)ISP 8 z' Z0 b( F8 s: g9 V$ k
经过前两次交锋的失利,ISP决定吸取教训,从BT数据流入手来限制BT传输。于是,ISP采用了更加精密的网络设备来识别出BT协议的数据流,然后再进行限制。
9 T" f0 |6 @+ \; @" ~2 q1 s/ J(2)BT爱好者
2 c M) ~# ~' D- @" |2 m# D针对ISP的BT限制手段,BT软件开发者推出了Encrypted Transport和Protocol Encryption,这些技术都是通过对BT的协议进行加密来避开ISP的BT下载限制,还可使传输信息不被Crack,减少被人偷窥隐私的几率。目前,最成熟的协议加密技术是MSE/PE,包含Message Stream Encryption(MSE,即信息流加密技术)和Protocol Encryption(PE,即协议加密技术)。
* `( F+ {1 z9 F- L+ E' @5 b4 g! F. K6 E' e+ Q4 X( g% l) G5 Q& G; E
: @$ M4 \1 U9 O" P
MSE/PE使用Diffie-Hellman key exchange(一种密钥交换算法)结合种子的infohash(哈希值)生成一对密钥(密钥其实可以理解为加密数据的钥匙),其中Diffie-Hellman key exchange可以尽可能地避免传输数据被侦听的危险,而infohash可以阻止其他BT用户的攻击。
& I% }& M) a/ g; y9 {3 J+ E常见的密钥算法有对称和非对称两种。Diffie-Hellman key exchange属于非对称密钥算法,可以生成两个密钥,分别是公钥和私钥。在发送BT数据流的时候,先用RC4等级(一种加密算法)进行加密,接着用Diffie-Hellman key exchange生成的公钥给传输数据上锁;接受到加密的BT数据流后,先使用Diffie-Hellman key exchange生成的私钥对传输数据解锁,然后对加密数据流进行解密就可以获取原始的BT数据流了。这样的BT加密传输的过程非常安全,俨然给BT数据传输加上了双重保护。 ' m8 D7 j" F* r2 H
加密后的通信数据流长度是60-80位。这相对于当今的加密标准而言,加密等级不算高。这是因为BT加密协议不是真正的加密传输协议,而只是高效的迷惑方法。RC4等级的加密算法速度较快是最适用于加密BT数据传输的。BT数据传输的加密方式如图4所示。
: {6 I8 o7 D5 ]* I' I4 ^9 f; d# s
http://bbs.cpcw.com/attachments/month_0706/20070601_8a2cf9ebdaa2041dedc2c2YEPx8WvzjU.jpg http://bbs.cpcw.com/images/style/default/attachimg.gif# J/ w' U! B# F4 Y% l+ O# F
http://bbs.cpcw.com/images/attachicons/image.gif image004.jpg (9.71 KB)2 j j& f) ^' a" P5 N' ~4 \0 l
2007-6-1 16:37* q7 B- y, v- l6 d- q5 y
" \& S2 L! o! { U9 c
( `" I! F4 X' ?9 J1 ~3 r% X( S9 C
5 j7 z) m* J# k1 U; j
) w0 r* `* ~0 N, [; ^9 A$ U0 H$ B; S) L/ w* j5 p
% X* y* H3 T! m
注:infohash(哈希值)即散列值,就是把任意长度的输入(又叫做预映射,pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。目前最流行的散列函数是MD5和SHA1。 |