Sono andato a leggere un paio di comunicazioni del Tech Manager Mythic riguardo alla criptazione dei pacchetti della 1.68 e i forum dei maggiori "radar"...
Pare che, da un mesetto a questa parte, ci fosse un porting per Windows del famoso radar "sniffer" su Linux, DaoCKilla o qualcosa del genere, che funzionava secondo la pratica (usata per scopi di debugging o di hacking, a seconda) dello sniffing dei pacchetti.
Spiegazione pratica di come funzionano gli sniffer:
Code:
[ Server ] ----> [ Client1 ]
|
------------> [ Client2 ]
Struttura normale di come avviene la comunicazione tra il server e il client di DAoC.
Se noi settiamo la scheda di rete del Client1 in modo "promiscuo" (praticamente, le comunicazioni di quella scheda di rete, sia in entrata che in uscita, sono accessibili anche da un altro PC, collegato alla rete), abbiamo la possibilita' di poter far leggere, appunto, quello che il Client1 invia e riceve.
Code:
[ Server ] ----> [ Client1 ]
| |
------------- [ Radar ]
|
------------> [ Client2 ]
E' possibile, quindi, utilizzare le informazioni che il radar "sniffando" quello che il Client1 invia e riceve, per creare, su un ambiente grafico, gli omini che si muovono 
[ Visto che, al vostro client, vengono trasmesse le informazioni relative a tutti i PG delle 2 "zone" vicine al vostro PG, anche se non siete visibili.
Esempio: io sono fuori Camelot. Fuori CS qualcuno si muove... il mio client lo sa. Io no, perche' non lo vedo, graficamente, ma al mio client l'informazione che a CS questo si sta muovendo arriva comunque. ]
Con la 1.68, la situazione si e' evoluta in questo tratto
Code:
[ Server ] ----> [ Client1 ]
|
------------> [ Client2 ]
che e' adesso criptato, rendendo inutile, quindi qualsiasi tentativo di sniffing della rete.
Purtroppo, il piu' famoso dei radar, DAoCUnleashed (basato su X-Unleashed, una utility "seria", e non pensata per il cheating, almeno inzialmente) lavora a livello locale.
Per utilizzare uno sniffer, e' necessario che il computer Radar sia diverso dal Client... DAoCUnleashed lavora, invece, a livello di memoria.
Sono le DirectX che vengono utilizzate per creare, a schermo, il radarino (tanto famoso, uno screenshot l'han visto tutti), ed e' la memoria, utilizzata da DAoC, che viene usata per interpretare le "comunicazioni" tra server e client.
Morale... i radar esistevano di 2 tipi: packet sniffing e memory sniffing.
I packet sniffer li hanno fregati, almeno per un po' (pare che, quando il client si connette, le chiavi di decriptazione vengano spedite al nostro client in chiaro
)... i memory sniffer no.
Parziale vittoria, ovviamente, ma visto che comunque dall'uscita del programmillo Win32 free anche su IGN si erano lamentati tanti utilizzi di radar in piu'... e' gia' qualcosa 