Зазвичай інструменти захоплення пакетів використовують бібліотеку WinPcap для захоплення пакетів:
Winpcap (Windows Packet Capture) — це наступна безкоштовна система доступу до публічної мережі для платформи Windows. Мета розробки Winpcap — надати Win32-додаткам доступ до базової мережі. Він використовується для прямого мережевого програмування під системою Windows.
Winpcap забезпечує потужний інтерфейс програмування, який легко переноситься між операційними системами і легко розробляється програмістами. Які програми мають використовувати Winpcap? Winpcap використовується для аналізу мережі, усунення несправностей, моніторингу мережевої безпеки та іншого. Winpcap особливо підходить для таких класичних районів: 1. Аналіз мережі та протоколів 2. Моніторинг мережі 3. Запис журналу зв'язку 4. Генератори трафіку 5. Мости та маршрути користувацького рівня 6. Система виявлення вторгнень у мережі (NIDS) 7. Мережеве сканування 8. Інструменти безпеки Є деякі аспекти, які Winpcap не може реалізувати. Він не покладається на протокол TCP/IP хоста для передачі та отримання пакетів. Це означає, що він не може блокувати і обробляти комунікаційні дані між програмами на одному хості. Він може «пересувати» пакети лише на фізичній лінії. Тому він не працює з формувальниками трафіку, QoS-плануванням і особистими фаєрволами. Внутрішня частина Winpcap Winpcap — це платформа Win32 для захоплення та аналізу пакетів. Включає фільтр пакетів на рівні ядра, базову DLL (packet.dll) та розширену системно-незалежну DLL (Wpcap.dll) Однак я не можу добре викликати WinPcap у C#, а потім хочу написати інструмент для захоплення пакетів, тому можу писати його лише в SharpPcap.
SharpPcap — це . NET-середовище, розроблене на основі відомої бібліотеки pcap/WinPcap. Надає можливості для захоплення, впровадження, аналізу та побудови для мов розробки C# та VB NET. Реалізовані функції такі:
Він може отримувати пакети TCP і UDP, а також пакети з інших машин, тобто ARP
Потім можна встановити критерії фільтра
Демо та завантаження вихідного коду:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласка Відповідь
|