这倒不必担心,因为即使还原了通信消息,还要看通信的数据是否有被加密过。
如果通信的数据被加密过,那么除了一点明文的包头和链接地址,监听者根本看不到什么有效内容。
不过呢,现在是2000年,哪怕全球范围内对软件通信的加密防护的意识都没有完全培养起来,更别谈国内了,基本可以说是没有。
而说到给通信安全加密这方面,即时通信软件可以说是拖后腿的存在。
翻找资料,会发现有很多分析即时通讯软件的学术文章,基本操作就是拿网络抓包抓工具进行数据抓取还原通信信息,然后基于抓取到的数据进行各种分析。
比如《中南大学学报(自然科学版)》2012年第10期中的一篇,《即时通讯软件文件传输审计系统的研究与实现》,在摘要里就明确写道:“根据主流即时通讯软件通信数据明文传输的特点,利用网络捕包工具,并采用逆推方法,对多种即时通讯软件(IM)(QQ,Fetion,MSN和雅虎通等)文件传输协议进行深入分析……”
陆道升倒是记不清楚具体哪篇文章,但是确实是在前世见过一些拿网络抓包工具分析即时通讯软件的学术文章,当时就吐槽过大学计算机网络课本里都提过加密的重要性,怎么这些聊天工具一个二个都明明知道就是不干。
当然,后来经验多了,也有所理解这些大厂的选择。
一个是加密解密往往非常消耗性能,还会增大消息体积,影响网络通信效果,尤其在早年网速低的环境下。
再有就是需要组织管理上的配合保证秘钥不被泄露,对技术管理水平要求很高。
加上长期以来因为多种客观因素(如想恶意监听,抓包工具的部署就是个大问题),没出现恶性的利用这类手段盗取用户信息的事件,所以没有很大的动力。
总之,2000年,腾讯的聊天软件并没有做加密,就是明文,在陆道升领先的抓包工具下压根无所遁形。
陆道升很庆幸自己之前选择了网络抓包工具当做兴趣项目一直在做。虽然整明白Winpcap这个基础库废了老鼻子劲儿,但是很值得,腾讯OQ的通信协议自己现在非常清楚。
清楚了腾讯OQ的通信协议能干什么呢?
监控腾讯OQ后台服务状况就是一种应用。
陆道升可以写程序模拟腾讯OQ的通信,并在程序中加入对通信质量(请求成功率、通信时间、丢消息比率等)的监控。
流氓一点,还可以制造大量的虚假流量来压垮腾讯服务器,只不过陆道升没这么干。
邪恶的种子一定要警惕,陆道升今后还想去胖揍未来的各路互联网流氓,可不想先变成他们的样子。