Ich habe einen fernen Hintergrund (vor 2 Jahren) im Bereich Hacking. Die schwierigsten Pakete, die jemals geknackt wurden (und was ich Ihnen vorschlage), verwenden eine symmetrische Schlüsselverschlüsselungsmethode, die Jonathan Dickinson kurz beschrieben hat. Sie sollten TCP + TLS verwenden, wie er auch erwähnt hat. Er sagte jedoch eine Gegensequenz.
Ich bin in Zeiten geraten, in denen ein "hack-Proof" -System eines Programmierers leicht gefälscht wurde, weil es ein so seltsames Zählsystem hat, dass ich es ohne Programmierkenntnisse und algebraische Logik im ersten Jahr knacken könnte. Solange Sie eine geeignete sequentielle Methode auswählen, sollte Ihr Ziel Daten genau wie erwartet empfangen. Dies bedeutet auch, dass Sie TCP für die sichersten Vorgänge verwenden sollten.
Zurück auf dem Weg zu "In meinen Erfahrungen" funktioniert ein System, das ich gefunden habe, fantastisch. Eine sequentielle Methode, die auf der gesendeten Zeit und der erwarteten Zeit basiert. Da die Pakete immer in der richtigen Reihenfolge empfangen werden müssen, war es fast unmöglich, ein Paket zu fälschen, da ich nie vorhersagen konnte, wann ein Paket gesendet werden würde und wann es erwartet wurde (zwischen einem Paket und einem anderen), ohne zuerst das Client-Programm zu hacken.
Die kurze Antwort
Kurz gesagt: Jede Paketstruktur hätte auch einen Zeitstempel, wie wenn er auf die Millisekunde heruntergesendet wurde. Das ist verdammt einfach und es ist wirklich einfach zu überprüfen, ob eine Zeit vor / nach einer anderen Zeit liegt. Der Grund, warum dies so sinnvoll ist, liegt darin, dass der Server möglicherweise weiterhin Pakete in der Reihenfolge des Spoofings empfängt, ohne dass Zeit für die Authentifizierung bleibt.
Dies ist offensichtlich nicht die einzige sequentielle Methode oder sogar die beste einer Methode. Ich habe nur festgestellt, dass es sehr gut funktioniert. In Kombination mit TCP + TLS sollten Sie nicht zu viele Probleme haben.