请问怎样从截获的数据包中取出目标IP地址,源IP?

cdwq88 2007-01-06 12:22:18
我用HOOK编程完全实现了截获指定进程的网络数据包,并可以修改再发送,问题是我怎样得到发送的IP地址及端口。网上有这方面的代码,不过是邦定网卡的,也不方便。
...全文
405 8 打赏 收藏 转发到动态 举报
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
cdwq88 2007-01-10
  • 打赏
  • 举报
回复
结贴了,自己解决了.
cdwq88 2007-01-06
  • 打赏
  • 举报
回复
不是自己的程序,是HOOK他人的程序,在连接是可以HOOK connet得到主机和端口,但是住住都是对方已连接好了,再HOOK,怎样得到呢?
  • 打赏
  • 举报
回复
CONNENT的时候不是有指定么?
ProgrameMan 2007-01-06
  • 打赏
  • 举报
回复
http://bbs.chinaunix.net/archiver/?tid-92519.html
cdwq88 2007-01-06
  • 打赏
  • 举报
回复
哪位老大,能不能说说啊,谢谢了.
captain_x 2007-01-06
  • 打赏
  • 举报
回复
ProgrameMan 2007-01-06
  • 打赏
  • 举报
回复
原始套接字?
cdwq88 2007-01-06
  • 打赏
  • 举报
回复
跳转到我自己的send函数如下:
int WINAPI Mysend(SOCKET s, char FAR *buff, int len, int flags)
{
int nReturn;

//此处可以对buff进行操作
...................
nReturn = send(s, buff, len, flags);
...................
//在此我怎样获得源IP和端口号,目的IP和端口号??????

return(nReturn);
}
边界接入平台设备介绍 汇报人:XXXX 汇报时间:XXXX 网络安全设备介绍全文共39页,当前为第1页。 边界接入平台安全产品 02 目 录 CONTENTS 网络安全产品分类 01 网络安全设备介绍全文共39页,当前为第2页。 PART 网络安全产品 01 网络安全设备介绍全文共39页,当前为第3页。 网络安全产品分类 端点安全 网络安全 应用安全 数据安全 身份与访问管理 安全管理 网络安全产品分类 网络安全设备介绍全文共39页,当前为第4页。 网络安全产品分类 网络安全设备介绍全文共39页,当前为第5页。 防火墙 IDS、IPS 负载均衡 网关 PART 边界接入平台安全产品 02 网络安全设备介绍全文共39页,当前为第6页。 边界接入平台安全设备 网络安全设备介绍全文共39页,当前为第7页。 8 防火墙 防火墙(Firewall),也称防护墙。它是一个信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 下一代防火墙 即Next Generation Firewall,简称NG Firewall,是一款可以全面应对应用层威胁的高性能防火墙,提供网络层应用层一体化安全防护 防火墙主要用于边界安全防护的权限控制和安全域的划分。 生产厂家:天融信、深信服、联想网御、CheckPonit、网康、华为、H3C等 防火墙 网络安全设备介绍全文共39页,当前为第8页。 技术原理 包过滤防火墙利用制定的规则来过滤数据包,根据数据包IP地址、目的地址、TCP/UDP端口和协议号等进行过滤操作,但过滤包防火墙的一大特点是对每一个数据包都进行策略检查,如果策略过多则造成性能下降 特点:简单、灵活性差、性能不高 网络安全设备介绍全文共39页,当前为第9页。 技术原理 代理型防火墙相比包过滤防火墙安全性有了很大的提高,但是开发代价很大,每一种应用都需要开发对应的的代理服务,所以它不能支持丰富的业务,只能针对某些应用提供代理支持(如HTTP、FTP) 网络安全设备介绍全文共39页,当前为第10页。 技术原理 状态检测防火墙工作在OSI的第二至四层,采用状态检测包过滤的技术,是传统包过滤功能扩展而来。状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时具有较好的适应性和扩展性。状态检测防火墙一般也包括一些代理级的服务,它们提供附加的对特定应用程序数据内容的支持。 网络安全设备介绍全文共39页,当前为第11页。 技术原理 下一代防火墙又叫完全内容检测防火墙,它综合状态检测与应用代理技术,并在此基础上进一步基于多层检测架构,把防病毒、内容过滤、应用识别等功能整合到防火墙里,其还包括IPS功能,多单元融为一体,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来。 网络安全设备介绍全文共39页,当前为第12页。 功能 访问控制 安全防御 安全审计 防火墙能够通过包过滤机制对网络间的访问进行控制,它按照网络管理员制定的访问规则,通过对比数据包的标识信息,拦截不符合规则的数据包并将其丢弃。 防火墙具有防御常见攻击的能力,它还能够扫描通过FTP上传与下载的文件或者电子邮件的附件,以发现其包含的危险信息,也可以通过控制、检测与报警的机制,在一定程度上防止或者减轻DDos的攻击。 防火墙可以对内、外部网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并进行日志记录,同时也能提供网络使用情况的统计数据。 网络安全设备介绍全文共39页,当前为第13页。 市场价格 网络安全设备介绍全文共39页,当前为第14页。 15 入侵检测系统(intrusion detection system,简称IDS) 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 作用:依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资的机密性、完整性和可用性。 生产厂家:启明星辰、华为、网御星云等 入侵检测系统(IDS) 网络安全设备介绍全文共39页,当前为第15页。 技术原理 网络安全设备介绍全文共39页,当前为第16页。 功能 0 1 监测并分析用户和系统的活动 0 2 核查系统配置和漏洞。 0 3 评估系统关键资和数据文件的完整性。 0 4 识别已知的攻击行为。 0 5 统计分析异常行为。 0 6 操作系统日志管理,并识别违反安全策略
1 对称算法非对称算法优缺点: 对称算法优点:力[1/解密速率快,密钥管理简单,适宜一对一的信息加密传输 对称算法缺点:加密算法简单,秘钥长度有限,加密强度不髙,密钥分发困难,不适宜一对 多的加密信息传输 非对称算法优点:安全性好,其公钥公开,私钥自己保存,不需要像对称加密呢样在通信前 要先同步秘钥。 非对称算法缺点:加密和解密花费时间长,速度慢,只适合对少疑数据进行加密 证书验证步骤:1.用户将数字证书岀最后一个字段以外的所有字段输入消息摘要算法 由消息摘要算法计算数字证书除最后一个字段外其他字段的消息摘 要,设该消息摘要为MD-1 用户从证书取出CA的数字签名 用户用CA的公钥对CA的数字签鋼信息进行解密运算 解密运算后获得CA签名所使用的消息摘要,设为MD-2。 用户比较MD-1与MD-2。若两者相符,即MD-1= MD-2,则可肯泄数字 证书已由CA用其私钥签名,否则用户不信任该证书,将貝拒绝 证书认证过程: 生成,存储与发布数字证书 用户发岀登录请求 服务器随机生成挑战值 用户对随机挑战值签划 服务器向用户返回相应的消息 入侵检测专家系统组成的6部分:主体,对象,审计记录,轮廓特征,异常记录和活动规 则 入侵检测系统分哪几个模块: 数据收集器:主要负责收集数据 检测器:负责分析和检测入侵的任务 知识库:为检测器和控制器提供必需的数据信息支持 控制器:根据检测器发来警报,人工或自动的对入侵行为做出响应 入侵检测系统的三步骤: D信息收集2)安全保障3)服务质量保证4)可扩充性与灵活性5)可管理性 Arp欺骗怎样利用主机冒充网关:发送arp应答给其他的主机,英包含网关的IP地址和 进行ARP欺骗的主机MAC地址;并且也发送了 ARP应答给网关,其包含局域网所有主机的 IP地址和进行arp欺骗的主机MAC地址。当局域网主机和网关收到ARP应答跟新ARP表 后,主机和网关之间的流疑就需要通过攻击主机进行转发。 ARP欺骗怎么实现:ARP欺骗分为二种,一种是对路由器ARP表的欺骗:另一种是对内 网PC的网关欺骗。 第一种ARP欺骗的原理是一一截获网关数据。它通知路由器一系列错误的内网MAC地 址,并按照一泄的频率不断进行,使真实的地址信息无法通过更新保存在路由器,结果 路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。 第二种ARP欺骗的原理是一一伪造网关。它的原理是建立假网关,让被它欺骗的PC 向假网关发数据,而不是通过正常的路由器途径上网 网络安全复习全文共3页,当前为第1页。嗅探使用原因:两个重要的原因。1)在分析网络攻击并设汁应对措施时,深入数据包的 细节可显示出其巨大的价值2)诊断安全设备的问题 网络安全复习全文共3页,当前为第1页。 怎样设置防火墙过滤规则防I匕漏洞岀现: 开启 (l) SQL注入拦截 HTTP行为限制,只允许HEAD / GET / POST三个HTTP行为动作 限制URL长度,防止URL溢出攻击 (4) URL 滤拦藏,过滤特殊行为的URL 10.画出 个通用型网络安全模型,并说明每个功能实体的功能 发送方是信,接收方是信宿,信息通道是一条从信的路由,并共同使用通信协议 设计一个方案,能实现数字签名,需要注意效率,保证真实性,完整性,发送方不可抗 拒性 发送端A:采用双钥体制,用A的秘钥Ksa对杂凑值进行签名的Eka【h (M)],然后与M 链接发岀发出,收端则用A形公钥对Eksa [h (M)]解密得到h (M),再与接收端自己由 接受的消息S汁算得到的h (MO进行比较实现认证 理论上,加密信息的安全性不取决于加密算法的保密性,而取决于密钥的保密 被动攻击的特性是对所传输的信息进行窃听和监测 主动攻击(网络嗅探)是指而已篡改数据流或伪造数据流等攻击行为,分为四类:1)伪 造攻击2)重放攻击3)消息篡改4)拒绝服务。主动攻击与被动攻击相反,被动攻击虽然 难以检测,但采取某些安全防护措施就可以有效阻I上,主动攻击虽然易于检测,但却难以阻 止 内部网络,DHCP服务器面临的主要威胁是什么? 由于DHCP服务器通常没有对查询信息进行认证,所以查询响应容易受到间人攻击和DOS 攻击,攻击者可用假冒的DHCP服务器压制合法的DHCP服务器,对查询提供响应并导致各 种类型攻击 密码存储的方法: 每个用户都有一个用户加密文件备份,只与一个人有关,只与一个人有关,由个人负责, 是最简单的存储办法 存入ROM钥卡或磁卡,用户将自己的密钥输入系统,或将卡放入读卡器或计算机终 端 难以记忆的密钥可用加密形式存储,利用密钥加密密钥来做 网络安全复习全文共3页,当前为第2页。若利用确泄性算法来生成密钥,呢每次需要时,用易于记忆的口令启动密钥产生器对数 据进行加密 网络安全复

18,356

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧