![]() |
Еще один вопрос о перехвате пакетов
Еще один вопрос о перехвате пакетов. Раньше уже задавал, но сейчас должен еще раз спросить: как лучше реализовывать перехват входящих и исходящих сетевых пакетов? Можно делать перехват WinSock функций или некоторых внутренних функций браузеров. Какие еще эффективные методы можете посоветовать?
|
WinPCAp (хватает все)
RawSocket (хватает все что открыто на локальном компе) NDIS (можно повыеживаться но в функционале не догнать WinPCap) LCP (путь пройденный Comodo) |
RawSocket
Это хотелось бы посмотреть. Если у кого то есть инфа по этому материалу, - скиньте ссылку. |
примерно так .... тут многие говорят с дрожью в голосе о неблокируемых сокетах..... дык вот вам откровение от делимитера 8))
Код:
Код:
if(WSAGETSELECTERROR(lParam)) |
То есть самое основное здесь, это константа SIO_RCVALL. Раньше немного читал об этом. Можно ли с помощью данного способа перехватывать исходящие пакеты?
|
конечно и входящие и исходящие 8))
обрати внимание на FD_WRITE .... в функии СЕЛЕКТА с помощью ИЛИ "|" перечисляются какие FD события я обьединяю в событие TCP_READ ... можешь добывить FD_CLOSE 8)) .... :D как то оно выпало кудато :p сам не паму! |
Спасибо! Буду разбираться.
Цитата:
|
Код:
/*************************************************************************** |
да лана ... репа это от лукавого!
2 Gar|k ... + .... пример на блокирующих сокетах! только имя z0mbie (нужно писать правиьно) :D .... передрал его из англоязычного источника с developer-sources! ... читал с удовольствием его рассуждения ! 8)) когда он еще был в A29 |
Всё бы то хорошо, но вот главный вопрос как получить через сырые сокеты исходящие данные?. Ведь через сырые сокеты можно получать исходящие данные. А также получать события.
Но из событие FD_WRITE ты никак не выдеришь данные исходящие. Темболее что флаг FD_WRITE не даст тебе толком ничего для получения исходящего трафа. |
2 slesh // слишком много теории и уверенности :D
если запощу .... сюда дебаг версию своего сырого снифера и увидишь исходящий трафик, поверишь? 8)))))))))))) дебуг версион только не судите строго (делал 8 лет назад) :D сейчас работаю только в WinPCap... редко использую raw_socket только для перехвата паролей на web-почту,паролей к социальным сетям, icq паролей (для тех юзеров кто не понимает моего запрета) 8)) для тех кому лень запускать снифер или нет дебаг библиотек ,даю вырезку "вывода-ЧУДА" :D Код:
#003b# R:192.168.1.66>188.40.76.205 TCP ps:4089 pd:80 >---AU<.....эти дампы наверняка помнит algol в 2005-м ! http://forum.antichat.ru/thread6014.html это ЧУДО работало уже в те времена! :cool: |
2 Retimiled сирь что сказал что не пашет. Но фишка в том, что реально дома у меня никогда не пахало это. Сколько не писал сниферы, они всё равно не хватали исходящие. МОжет просто потому что всегда стоял фаер. Хотя хз.
|
2 slesh ..... однозначно файрвол виноват!!!
первые эксперименты проводил на блокирующих ....но терял пакеты, а на грабли в виде файрвола наступал разззз 20-ть :D лоб хорошо помнит ! ...сделал на асинхроных смотрю все работает 8)) понял так что буфер задается указателем и на события FD_READ и FD_WRITE адрес различен, а recv считывает из непустого буфера! |
Сырые сокеты поддерживают все версии винды?
|
Цитата:
|
Цитата:
|
2 snow
писал: крут в винпкап лишь кольцевой буфер и конпелируемый фильтр) я ни понел тут ктото против кольцевого буфера или фильтров??? ... чуствую что счас придется выкладывать винпкап снифер 8))) (показывать на примере фильтров как хватать весь ip трафик либо выборочный ethernet) винпикар секьюре бридж (чтоб показывать как в сетке класса С я хватаю свои и чужие-проходные пакеты обходясь стандартным net xxx.yyy) или вам ключ от квартиры в которой правила на все 64Кило портов на все адреса класса С? :D тока не дождетесь ... может в разделе барыг выложу скриншоты :D так как это коммерческие продукты уже! :p Лучше оставайтесь при собственном мнении ... дешевле получится! думаю ТС .... уже получил достаточную порцию для размышлений и ушел! Далее будет только ФЛУД! |
...стандартным net xxx.yyy)
чето я всегда думал что net это хостконтроллер всего) |
кладю .... 6-ти летней давности WinPCap снифер.... :D (нашел никоммерческий без записи в базу данных)
для }{пирементофффф |
Вот мне делать нефиг
А я сидел втыкал про фрагментирование пакетов...так и не родил идею как их правильно обрабатывать (ну как определить то я понял, а как их хранить во временном буфере чтоле пакетов то много, да и вдруг мне этот пакет не нужен)... в итоге накатал сткрутурки (ну не нашел я нигде)
это как бы дополнение к снифферу что я уже выкладывал Код:
#pragma pack(1)теперь в голове зреют идеи авто подстройки анализа пакетов (ну чтобы сразу лишнее отбрасывать например только tcp c определенного порта или там отслеживать конкретные соединения по SYN, ACK...) У меня еще где-то есть структура ARP завтра уже прикручу будет еще и маки показывать хехе. Если структуры можно красивше реализовать тыкните носом. |
| Время: 02:22 |