問題タブ [sniffing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
python - Python での URL スニッフィング
元のIPアドレスとアクセスされていた完全なURLを抽出するライブデータスニファーをPythonで作成する方法を知っている人はいますか? urlsnarf からデータをプルすることを検討しましたが、IPv6 はサポートされていません (接続は IPv6 ホストになります)。
tcpdump からデータを取得して GET/POST を greping すると、Web サーバー上のパスだけが残り、関連する FQDN を取得できません。残念ながら、環境の構成により、IPv6 TPROXY で SQUID を使用することはできません。
libpcap の Python バインディングを使用してこれを行う方法について何か考えがある人はいますか? あなたの助けをいただければ幸いです:)
ありがとう :)
android - Androidでプロキシに接続するにはどうすればよいですか?
Android2.2で実行されているSamsungGalaxySを使用しています。Charles(コンピューターにプロキシがインストールされている)を使用して、(ブラウザーとアプリの両方からの)すべてのHTTPリクエストを追跡したいと思います。
設定、wifiに移動し、正しい接続でHTTPプロキシ設定を選択できるiPhoneの場合と同じようにしたいと思います
sniffing - ネットワーク監視
スニッフィング プログラムに libcap パッケージ (pcap を含む) を使用しました。今、ネットワーク監視/処理機能を追加してプロジェクトを拡張したいと考えています。のように、盗聴したデータを利用して、いくつかの決定を下し、プログラムに実装できるはずです。C言語を利用しています。続行する方法について何か考えはありますか?? 私を助けてください..ありがとうございます:) :)
windows - Windows デバイス ドライバーのスニッフィング/デバッグ
最近、Linux で完全に動作しないタッチパッド付きのラップトップを購入しました。そこで、Windows で PS2 コントローラー (IO ポート 60) に送信されたデータをリッスンし、それに応じて Linux ドライバーを更新しようと考えました。どのツールを使用するか知っていますか?
network-programming - VxWorks etherOutputHookAdd の使用方法
etherOutputHookAdd() を機能させようとして困惑しています。その対応物である etherInputHookAdd() は正常に動作しているようです。問題の OS バージョンは VxWorks 5.4 です。
フック コードは次のようになります (実際に実行するコードはもっと複雑ですが、これは例として役立ちます)。
vxworks シェルから etherInputHookAdd を次のように接続できます。
これは 0 (STATUS OK) を返します。その後、「anCounter」変数を調べると、予想どおりのアクティビティが示されます。ただし、出力方向にはそのような運はありません。これらのコマンドラインの両方を試しました
どちらも OK を返しますが、フック ルーチンはまったく呼び出されていないようです。私の最善の仮説は、(1) 初期化ステップがないか、呼び出し方が間違っている、(2) etherOutputHookAdd の実装が単なるスタブである、(3) シェルから呼び出すことができない、または (4) たぶん私の nic ドライバーの実装にはバグがあります。
中心的な問題 (ボードから送信されたものを確認するにはどうすればよいか) を解決するアイデアを歓迎します。
android - android サードパーティ アプリのインテントから余分なパラメータ値を盗聴する方法
Logcat は 05-09 08:26:17.979 I/ActivityManager( 2257): Starting activity: Intent { cmp=com .com.pkg/.classname (has extras) } を出力します。上記のログは、私が制御できないサードパーティのアプリからのものです。
networking - vb6 ネットワーク トラフィックの分析
Microsoft Network Monitor を使用して、winsck.ocx を介して VB6 アプリケーション経由で送信されるトラフィックを分析しています
パケットの 16 進ビューアーには、コンピューターからサーバーに送信されたデータが表示されますが、データはエンコードされているようです..ヘッダーにあるように暗号化されているとは思いません: WiFi: [暗号化されていないデータ]
このデータをデコードするにはどうすればよいですか?
デコード ボタンをクリックできることは知っていますが、何百ものプロトコルから選択でき、どれを選択すればよいかわかりません。
winapi - Windows7でのパケットのキャプチャ
転送されたすべてのパケットをコンピューターでキャプチャしようとしています。私のコードはWindowsXPで正常に動作しますが、Windows 7でのみ発信パケットをキャプチャし、着信パケットを表示できません。
これは、受信したパケットのサイズを計算するだけのコードのバージョンです(大きいように見えますが、ほとんどは単なる定義です)。このコードはWindowsXPで正しく機能しますが、Windows 7では何も起こりません(スタックしrecvfrom
ます)(コードは完全であり、Win7で試してみることができます):
私が疑った唯一のことは、MSDNに関するこの記事でした。
IPPROTO_TCPプロトコルのrawソケットを使用したbind関数の呼び出しは許可されていません
しかし、私はを使用してIPPROTO_IP
おり、バインド関数のドキュメントにも次のように書かれています。
bind関数を使用してrawソケットにバインドすることもできます(ソケットは、typeパラメーターをSOCK_RAWに設定してsocket関数を呼び出すことによって作成されました)。
したがって、これは問題ではないようです。bind
それにもかかわらず、このコードで呼び出しや他の関数からエラーが発生することはありません。また、 makeエラー10022無効な引数bind
を引き起こす関数の呼び出しを省略しました。私も交換しましたが、どちらも役に立ちません。recvfrom
IPPROTO_IP
IPPROTO_TCP
私はそれを正しく行っているかどうかはわかりませんが、このコードはWindowsXPで問題なく動作します。とにかく、私はWindows XP/7でローカルIPアドレスに関連するパケットを送受信する方法を探しています。
また:
- このコードは、Windows 7の特権(管理)モードで実行しています。
- Winpcapまたは他のサードパーティライブラリは私にとって利用可能なオプションではありません。
c# - TCPパケットまたはそれを行うのに役立つ何かを解析/フォーマットするためのライブラリはありますか?
私のアプリケーションはtcpを使用してサーバーに接続し、wiresharkを使用してどのように機能するかを確認するためにパケットをスニッフィングしています。最初に頭に浮かんだのは、16進数で届くパケットであるため、手動で検索してデコードするのは非常に困難です。
だから私は次のようなことをするパーサーをするのが大変でした:
ここで、dは10進数を表し、4バイトを取得します。
私の目標は、次のようなものを作成することです。
その下には、ルートとしてのパケット名とその中のパーツ名とその値を含むリストビューがあります。
私は周りを見回して、データなどをスニッフィングするライブラリを見つけましたが、私が本当に探していたのは、それを解析/フォーマットするのに役立つものです、周りに何かありますか?
python - Python Raw Sockets(Windows):イーサネットフレームのスニッフィング
IPパケットをスニッフィングするためのソケットを作成する例をいくつか見てきました。たとえば、次の例を使用します。
私が達成しようとしているのは、イーサネットフレームをスニッフィングし、Windowsで受信したデータを分析することです。私が興味を持っているパケットは、IPを含まないPPPoEフレームです。
Linux(Pythonを使用)では、次を使用してこれを実現できました:
LinuxソケットとWinSock2APIの違いにより、次の互換性の問題が発生しています。
- Windows用のINパッケージはありません。これは、SO_BINDTODEVICEが存在しないことを意味します。eth0インターフェースで発生するすべてのものをスニッフィングするにはどうすればよいですか?
- IPPROTO_IPに制限したくないので、socket()コンストラクターのプロトコルオプションには何を使用すればよいですか。
誰かが私を正しい方向に向けることができますか?私は同様の質問をしましたが、それらはすべてIPパケットのスニッフィングに関係していたため、実際には私の問題を解決しませんでした。
注:Scapyのようなライブラリがスニッフィングに使用できることは知っていますが、複雑なフィルタリングを実行しようとすると(またはprn関数を使用しようとすると)パケットが失われ、実行しようとしていることに適合しません。生のソケットは私のニーズに完全に適合します。