Показать сообщение отдельно
Старый 07.04.2010, 14:12   #18
Deamon
WowCore Dev
 
Регистрация: 11.03.2010
Сообщений: 112
Сказал(а) спасибо: 10
Поблагодарили 51 раз(а) в 25 сообщениях
Deamon Скоро придёт к известности
По умолчанию

Потому что потому . А если серьезно - то очевидное очевидно. Близзы в BN2 используют подключаемые модули, которые загружаются с сервера. Основная доля криптографии, по которой происходит авторизация клиента, происходит в них.

1) Password.dll - сие есть кладезь криптографии.
2) Thumbprint.dll - а сие есть причина, по которой не удается подсунуть клиенту другой сервер(!!!). Именно в этой dll-ке происходит проверка на ip адресс. Если она оканчивается неудачей... ну вообщем вы поняли.

Эти модули, как и модули вардена, подписаны цифровой подписью RSA-2048. Поэтому как и в вардене для использования самописных модулей необходмо сделать одно из двух:

а) Разложить N длиной 2048 бит на простые множители. Как вы понимаете, вероятность успешности сего действия есть число бесконечно малое.
б) Поменять в клиенте RSA ключ проверки на свой. Что есть уже более реальное действие, нежели первое

Added:
Вариант с подменой ip обсуждался в ирке.

1) Можно настроить маршрутизатор во внутренней сети так, чтобы по arp запросу на близовский ip выдавался мак локального маршрутизатора, и тот посылал пакеты на локальный WoW сервер. Тогда маршрут траффика будет идти куда надо и как надо. Но все, кто находится в пределах этой подсети - не смогут подключится к оффу.

2) Можно поплясать с бубном. Для каждой подсети поставить дополнительный компутер, а юзером раздать батники, которые будут по началу игры добавлять в статическую arp таблицу пару (ip близзов)\(мак доп. сервера) и по окончанию удалять. Это частично решает вопрос дискриминации игроков с оффа, но все же требует некоторых административных затрат.

Последний раз редактировалось Deamon; 07.04.2010 в 14:29.
Deamon вне форума   Ответить с цитированием