PDA

View Full Version : تشخیص رشته های رد و بدل شده در یک نرم افزار با یک سرور اینترنتی



hamid-nic
دوشنبه 23 بهمن 1391, 00:15 صبح
سلام دوستان وقتتان بخیر
بک برنامه تحت ویندوزی داریم که به یک سرور از طریق اینترنت متصل می شود که هم به بانک اطلاعاتی SQL Server و هم به یک وب سرویس ارتباط و اقدام به رد و بدل کردن اطلاعات می کنه .
حالا سوال اینجاست که میشه این اطلاعات رد و بدل شده را تشخیص داده ؟ در واقع یه چیزی تو مایه های Sniffer اما طوری که خیلی قشنگ بشه رشته ها و اطلاعات رد و بدل شده را تشخیص داد ؟
ممنون

Nima NT
دوشنبه 23 بهمن 1391, 22:05 عصر
برنامه Wireshark رو روی کلاینت اجرا کنید این برنامه تمامی ترافیک رد و بدل شده رو رصد میکنه بعد میتونید با فیلتر گذاری اطلاعات مورد نظر رو استخراج کنید

hamid-nic
دوشنبه 23 بهمن 1391, 23:04 عصر
برنامه Wireshark رو روی کلاینت اجرا کنید این برنامه تمامی ترافیک رد و بدل شده رو رصد میکنه بعد میتونید با فیلتر گذاری اطلاعات مورد نظر رو استخراج کنید
سلام
ممنون از معرفی این برنامه .
اکثر برنامه هایی که این کار را می کنند رشته ها را بصورت پکت نمایش می دهند که قابل فهم نیست . آیا این برنامه هم مثل بقیه عمل می کنه یا خیلی واضح رشته های رد و بدل شده را نشان می دهد ؟

hamid-nic
دوشنبه 23 بهمن 1391, 23:54 عصر
نرم افزار را دانلود و نصب کردم . این برنامه اپن سورس و استفاده از آن رایگان است .
اما متاسفانه موقع capture مثل بقیه جز یک سری پکت و عبارات مختلط چیزی دستگیرم نشد :متفکر:

Nima NT
سه شنبه 24 بهمن 1391, 00:01 صبح
اگر اطلاعات رد و بدل شده به صورت PlainText باشه و رمز یا فشرده نشده باشه میتونید با فیلترگذاری جزئیات هر پکت رو مشاهده کنید
ethercap هم گزینه بدی نیست

hamid-nic
سه شنبه 24 بهمن 1391, 13:45 عصر
اگر اطلاعات رد و بدل شده به صورت PlainText باشه و رمز یا فشرده نشده باشه میتونید با فیلترگذاری جزئیات هر پکت رو مشاهده کنید
ethercap هم گزینه بدی نیست
آقا نیمای عزیز ، ممنون
متن ها بصورت معمولی و فاقد هرگونه رمز گذاری ارسال و دریافت میشه اما در بین این پکت ها قابل فهم نیست . میشه بگید به چه شکلی عمل فیلتر بر اساس متن ارسالی و یا دریافتی را اعمال کنم .

Nima NT
پنج شنبه 26 بهمن 1391, 00:35 صبح
شاید این مطالب برای شروع کارتون رو راه بندازه ...

1. ip.addr ==10.0.0.1 [Sets a filter for any packet with 10.0.0.1, as either thesource or dest]
2. ip.addr==10.0.0.1 && ip.addr==10.0.0.2 [setsa conversation filter between the two defined IP addresses]
3. http or dns [setsa filter to display all http and dns]
4. tcp.port==4000[sets a filter for any TCP packet with 4000 as a source or dest port]
5. tcp.flags.reset==1[displays all TCP resets]
6. http.request[displays all HTTP GET requests]
7. tcp containstraffic [displays all TCP packets that contain the word ?traffic?.Excellent when searching on a specific string or user ID]
8. !(arp or icmp ordns) [masks out arp, icmp, dns, or whatever other protocols may bebackground noise. Allowing you to focus on the traffic of interest]
9. udp contains33:27:58 [sets a filter for the HEX values of 0x33 0x27 0x58 at anyoffset]
10. tcp.analysis.retransmission[displays all retransmissions in the trace. Helps when tracking down slowapplication performance and packet loss]