Suchergebnisse

Suchergebnisse 1-23 von insgesamt 23.

  • Benutzer-Avatarbild

    Guten Abend, momentan( seit gestern ) entwickle ich eine Network-Klasse (DotNETWork) und möchte seinen Fortschritt hier dokumentieren. Es verfügt zurzeit über zwei Klassen , dem DotTcpClient und den DotTcpServer<T> , und drei weiteren Klassen die wichtige Funktionalitäten implementieren. Die Methode "Send()" der DotTcpClient-Klasse erlaubt dem Programmierer Typen beliebiger (!) Art zu versenden(Serialisierung). Die Klasse DotTcpServer<T> erwartet als Typparameter eine Klasse die von IClient erbt…

  • Benutzer-Avatarbild

    Starte einen Server ( exemplarisch hw-group.com/products/hercules/index_de.html ) , oder benutze gleich das Codebeispiel, setze den Port auf 225.. dann muss es klappen.

  • Benutzer-Avatarbild

    Ist provisorisch gewesen . Echt? Bei mir klappt alles wunderbar. Worin liegt denn das Problem, verbindet er sich nicht? Mal eine Frage OT , ich implementiere grade die Verschlüsselung ( msdn ), bin aber misstrauisch geworden, was die Methode Encyrpt anbelangt. Die MSDN Seite zeigt folgende Methode zu Encryption: C#-Quellcode (82 Zeilen) Quelle : msdn.microsoft.com/de-de/library/bb397867(v=vs.110).aspx Meine Frage: Beim Schreiben in die CryptoStream : C#-Quellcode (29 Zeilen) was wird das? Erstma…

  • Benutzer-Avatarbild

    Lol, hat funktioniert. Das Senden wird mit einem PublicKey verschlüsselt.. der Programmierer übernimmt lediglich die Aufgabe der Server-Seite ( zum Entschlüsseln ). GitHub wird in Kürze geupdated. Ein Exempel ist im Anhang zu finden. Der Code : C#-Quellcode (59 Zeilen) Post scriptum: Weil das Dekompilieren von Anwendung in Deutschland imho mit dem deutschen Recht kollidiert, ( jetzt mal ganz richterlich ) permittiere ich jedem meine Applikationen die ich in diesem Forum publiziere zu dekompilier…

  • Benutzer-Avatarbild

    Ist auch meine Frage, ich teste das mal jetzt am Laptop zu Pc , Pc zu Laptop Test. Huhu klappt wunderbar. Hab nun auch den Client geupdated. Das Schema der Verschlüsselung: Client konnektiert zum Server ( registriert sich ) und erhält einen Public-Key. Client sendet darauffolgend seinen Public -Key. Server fügt Client in Client-Liste. Client übermittelt Nachricht an den Server ( verschlüsselt wohlgemerkt ), Server decrypted dies mit dem privaten Schlüssel und encrypted die Nachricht mit dem spez…

  • Benutzer-Avatarbild

    Hier, bitte schön.

  • Benutzer-Avatarbild

    Entschuldigt wirklich.. die Quelle ist angegeben, MSDN ( Kryptologie ), die Progressbar war von einem User zur Verfügung gestellt worden. Wenn ich etwas vergessen habe: Seid so freundlich und ergänzt die Quellen, will ja nicht plagieren. Rijndael : msdn.microsoft.com/de-de/library/bb397867(v=vs.110).aspx ASCII Progressbar: gist. github. com/DanielSWolf/0ab6a96899cc5377bf54 Edit: Ahh haha , ihr redet von Source : Server: C#-Quellcode (66 Zeilen) Client:C#-Quellcode (155 Zeilen)

  • Benutzer-Avatarbild

    @ErfinderDesRades DotNETWork: Generische TCP/IP und UDP Klasse ? Das war das aktuellste Beispiel.

  • Benutzer-Avatarbild

    Ah komm schon, wirklich ? Ein Klick mehr: Zu github navigieren und exportieren als Zip... ist doch redundant alles auf VBP hochzuladen, wenn ich mein VS mit der Repo synchronisieren kann.

  • Benutzer-Avatarbild

    Jetzt mal weg von OT. Fändet ihr es besser, wenn der Server das Byte Array nicht dechiffrieren könnte?

  • Benutzer-Avatarbild

    Zurzeit ist folgendes implementiert: Server sendet an Client Public-Key. Client sendet an Server Public-Key. Client senden Nachricht -> verschlüsselt mit Public Key des Servers. Server empfängt, dechiffriert die Nachricht mit dem Server-Private-Key , und entschlüsselt wiederum mit dem Public Key des jeweiligen Clients und sendet dann. Konsequenz: Eingehende und ausgehende Information sowohl vom Server als auch vom Client sind verschlüsselt. Problematik: Der Server kennt den Klartext der Nachrich…

  • Benutzer-Avatarbild

    MITM Angriffe sind imho doch eigentlich ausgeschlossen. Wenn jemand sich in die Verbindung einklinkt, erhält er nur die chiffrierte Nachricht. Nur die Server-APPLIKATION ist in der Lage den Text zu dechiffrieren. Sonst ist er perpetuell chiffriert, und nie, wenn es gesendet wird, dechiffriert.

  • Benutzer-Avatarbild

    Hm, ist die Annahme richtig, dass wenn die Maschine ,die der Server zu sein scheint, angepingt wird, äquivalente IPs haben?

  • Benutzer-Avatarbild

    Mir war grade eingefallen, dass der Server den Public Key auf eine Website hochlädt, die eine Authentifizierung voraussetzt, die dann vom Client heruntergeladen werden kann unter der spezifischen Server Ip. Das Problem ist aber auch hier, dass die Seite, von der er den Schlüssel lädt, durch Manipulation der host Datei einfach durch den Angreifer ausgetauscht werden kann . Habe mir dann überlegt, dass jene Seite einfach SSL verwendet.. aber das wäre im Endeffekt mit Kosten verbunden( Server miete…

  • Benutzer-Avatarbild

    @EaranMaleasi Gute Idee! Nur ist doch eigentlich das Problem, dass RSACryptoServiceProvider den Schlüssel automatisch generiert. Ich kann zwar den Schlüssel bei RijndaelManaged setzen, bringt aber meines Erachtens nichts, weil ja die PublicKey XML schon generiert wurde. Über welche Eigenschaften der Klasse CspParameters kann ich den Schlüssel setzen? Edit: ImportParameters, natürlich. Na..trotzdessen, wie soll der Benutzer nun die richtigen Werte für Modulus P Q et cetera setzen?

  • Benutzer-Avatarbild

    Update

    φConst - - Sourcecode-Austausch

    Beitrag

    In Kürze erfolgt ein (klein-großes) Update: Features -Individuelle Keys! -"Hardcoded" Hash , zur Verifikation des Public-Keys(Prävention von MITM Angriffen) -Direct-TcpClient ( Kommunikation zwischen Client-Client )

  • Benutzer-Avatarbild

    Ein Konspekt über das Video wäre nicht allzu fatal. Werde es mir aber angucken.

  • Benutzer-Avatarbild

    @Trade Nein, sorry, werde ich nicht.. Aber ich will mit meiner Ausdrucksform niemanden provozieren, nur wüsste ich gerne, wieso dies überhaupt provoziert. Provoziert es dich, oder euch? Ich bitte um Verzeihung. Ich werde mir das Video auf jeden Fall ansehen. Siehst du , oder dein Vorposter etwa schon einen Fehler? Hab es mir angesehen. Jo, klar, jemand macht sich auch die Mühe Timing-Angriffe zu starten oder mit einem Richtmikrofon meine CPU zu belauschen. Ich habe nie gesagt, war auch nie inten…

  • Benutzer-Avatarbild

    Hash-Verifikation

    φConst - - Sourcecode-Austausch

    Beitrag

    Guten Abend, ich habe wie angekündigt die Verifikation durch einen Hash implementiert. Wie funktioniert es ? (Siehe Anhänge) Der Entwickler muss einen Schlüsselsatz im Konstruktor definieren: C#-Quellcode (1 Zeile) Einen Random-String könnt ihr mit dieser Methode generieren: [tabmenu]C#-Quellcode (16 Zeilen)[/size][/tabmenu] Jetzt empfiehlt es sich, die Command-Prompt zu starten, zum Debug Ordner zu navigieren und die kompilierte Exe auszuführen. Es wird den Verifikations-Hash wiedergeben ( sieh…

  • Benutzer-Avatarbild

    Neues Update: Es wird möglich sein Nachrichten direkt an einen Nutzer zu senden ohne das der Server den Inhalt dieser Nachricht kennt. vb-paradise.de/index.php/Attac…3a9b4f494b5dd7b171fae6016

  • Benutzer-Avatarbild

    NEUES UPDATE github.com/NET-D3v3l0p3r/DotNETWork/tree/master/Tcp Direct-Client wird nun unterstützt. Exemplarisches Programm im Anhang!

  • Benutzer-Avatarbild

    --1-- Dank eines lieben Nutzers aus diesem Forum ( TCP Hole Punching ) konnte ich _ TCP Hole Punching implementieren. github.com/NET-D3v3l0p3r/DotNETWork/tree/master/Tcp/P2P Nicht für diese Bibliothek getestet, funktioniert jedoch mit dem Prototypen. EDIT: Nicht benutzen!!! Aufgrund eines Fehlers hatte es funktioniert: Ich verwendete nicht die WAN-Ip sondern die lokale ! Das ist kein Hole Punching. Ich werde mich darum _ kümmern.

  • Benutzer-Avatarbild

    "Zertifikate" hinzugefügt

    φConst - - Sourcecode-Austausch

    Beitrag

    -1- Fortan werden Server über "Zertifikate" authentifiziert. Zertifikate werden von einem Certificate-Server geladen. Diese wiederum stellen eine einmalige Signatur zur Verfügung. Will ein Client sich mit einem Server verbinden, muss dieser einen Certificate-Server a) lokal laufen lassen oder b) zu einem im Internet verbinden. Dadurch werden quasi alle Zertifikate von allen Servern zusätzlich gesichert. Sollte nun ein Angreifer versuchen ein MITM Attacke zu starten und dem Client eine gültige Ce…