問題タブ [packet-sniffers]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
http - HTTP POST データを動的に変更する
squid プロキシ サーバーをセットアップしました。特定の HTTP POST リクエストが squid から送信される前に監視および変更したいと考えています。私のオプションは何ですか?
java - jpcap を使用して html をキャプチャする
jpcap がパケットをスニッフィングしている HTTP リクエストを行うときに、応答データを出力しようとしています。
ヘッダー情報は取得できましたが、実際の HTML コンテンツを取得できません。これは私が使用しているコードです:
助けてくれてありがとう
.net - .NET HttpWebRequest をデバッグする
ビジュアル スタジオ 2010 .NET 3.5
Web アプリケーションとリモート サーバーの間で送信される http 要求/応答を追跡できるツールはありますか? 私は Wireshark または Fiddler を使用していますが、どちらもあまり適していないようです。アドバイスしてください、ありがとう。
java - 受動的なスニッフィングからプログラムでパケットを収集するにはどうすればよいですか?
中間者攻撃に対するサーバーの脆弱性をテストしたいと思います。
どのように (Mac OS X 上で) パケットを分析しますか? (私は彼らがどこに向かっているかをチェックし、彼らが私のサーバーに向かっているかどうかから情報を引き出し、すべてが利用可能かどうかを確認します) それから、すべてを暗号化する方法を見つけます... しかし、まず最初に.
パケット スニッフィングに関するヘルプをいただければ幸いです。
私の好きな言語はJavaです。しかし、C++ はできます。
ですから、私の質問は次のとおりです。「インターフェイスできる API やライブラリはありますか?」
同様に、PacketSniffer ps = new PacketSniffer(); を実行できれば、それは素晴らしいことです。
protection - 私のプログラムをスニファーから保護しますか?
プログラムをパケットスニファから保護するにはどうすればよいですか?
たとえば、パケットスニファがプログラムの接続先を確認できないようにします。
パケットスニッフィングに対抗するための最良の方法は何ですか?
packet - IPP パケットから印刷ジョブのペイロードを抽出する簡単な方法
IPP パケットから印刷ジョブのペイロードを抽出するために使用できる既存のツールまたはショートカットはありますか (wireshark ユーティリティを介してキャプチャされます)?
今書いてください、私は手動でバイトごとにパケットを検査/分析していますが、これは特にいくつかのパケット交換にまたがるリクエスト (HTTP Continue) では耐え難いものです。
ありがとう
networking - Wiresharkトレースをフィルタリングして、トレース内で使用されているすべてのポートを確認することはできますか?
たとえば、780パケットトレースを手動でクロールせずに、1〜1024の間に使用されるすべてのポートを検索したいとします。
networking - Windows アプリケーションがネットワーク経由で送信するデータを確認するにはどうすればよいですか?
アプリケーションがネットワークに送信するものと、それらを編集または停止できるかどうかを確認したい。ありがとう ;)
c++ - TCP パケットのペイロードを解析する方法
ペイロードを解析したい TCP パケットをキャプチャするために pcap を使用しています。私の戦略は次のとおりです。
- イーサネット ヘッダーを取得し、タイプ
ETHERTYPE_IP
(IP パケット)があるかどうかを確認します - IP パケットにプロトコル
IPPROTO_TCP
(TCP パケット)があるかどうかを確認する ペイロード サイズ > 0 を確認します
(size = ntohs(ip_header->total_length - ip->header_length*4 - sizeof(struct tcp_header))
。ペイロードを解析する (ホスト URL を取得する)
不一致が発生しているため、ペイロードの解析をまだ開始していません。以下は、 filter を使用してキャプチャされた 10 個の TCP パケットのペイロードの出力"host = www.google.com"
です。
パケット番号: 3 : TCP パケット: ソース ポート: 80 宛先ポート: 58723 パケットにデータがありません
パケット番号: 4 : TCP パケット: 送信元ポート: 58723 送信先ポート: 80 パケットにデータがありません
パケット番号: 5 : TCP パケット: Source Port: 58723 Dest Port: 80 Payload: GET / HTTP/1.1 Host: www.google.com User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_5; en-米国) AppleWebKit/533.19.4 (Gecko のような KHTML) バージョン/5.0.3 Safari/533.19.4 Accept: application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8 ,image/png, / ;q=0.5 Accept-Language: en-us Accept-Encoding: gzip, deflate Cookie: THICNT=25; SID=DQAAAKIAAAB2ktMrEftADifGm05WkZmlHQsiy1Z2v- 接続: キープアライブ
パケット番号: 6 : TCP パケット: ソース ポート: 80 宛先ポート: 58723 パケットにデータがありません
パケット番号: 7 : TCP パケット: ソース ポート: 80 宛先ポート: 58723ペイロード: \272نu\243\255\375\375}\336H\221\227\206\312~\322\317N\236\255A\343 #\226\370˙\245[\327`\306\nE\263\204\313\356\3268 )p\344\301_Y\255\267\240\222x\364
パケット番号: 8 : TCP パケット: ソース ポート: 58723 宛先ポート: 80 パケットにデータがありません
パケット番号: 9 : TCP パケット: ソース ポート: 80 送信先ポート: 58723ペイロード: HTTP/1.1 200 OK 日付: 2010 年 11 月 29 日月曜日 10:11:36 GMT 有効期限: -1 キャッシュ制御: プライベート、最大年齢 = 0 コンテントタイプ: text/html; charset=UTF-8 Content-Encoding: gzip サーバー: gws Content-Length: 8806 X-XSS-Protection: 1; モード=ブロック \213
ペイロードとポートに不一致があるのはなぜですか? 理想的には、パケット 5 のようなパケットのみを解析したいと考えています。7 や 9 のようなパケットを無視するにはどうすればよいですか?
c - pcapは新しい接続のみを取得します
pcapを使用してパケットキャプチャを実行する非常に単純なCプログラムを作成しました。つまり、それは私のネットワークアクティビティのごく一部を拾うだけです。(パターンは、新しいTCP接続でのみ取得するというものだと思います。)
たとえば、ブラウザまたはwgetを使用してGETリクエストを実行したとき、またはX-Chat IRCクライアントを起動して接続したときに、大量のパケットを取得します。
ただし、IRCクライアントを実行したままにすると、テキストメッセージに対応するパケットを取得しません。同様に、ホームネットワーク上のARPブロードキャスト、またはWebサイトにpingを実行するときにパケットにpingを実行しません。
なぜそれが私が送受信しているパケットのこの小さなサブセットだけを拾っているのか疑問に思います。これが私のコードです。フィードバックをいただければ幸いです。
コード: http: //pastebin.com/QDHRy6jM