sniffing

    5गर्मी

    1उत्तर

    में स्नीफिंग क्या कोई जानता है कि पाइथन में लाइव डेटा स्निफ़र कैसे लिखना है जो मूल आईपी पता और पूरा यूआरएल एक्सेस किया जा रहा है? मैंने urlsnarf से डेटा खींचने पर ध्यान दिया है हालांकि आईपीवी 6 समर्थि

    10गर्मी

    2उत्तर

    मैं किसी भी तरह स्थानीय सिस्टम के नेटवर्क स्टैक में हुक करने WinPcap का उपयोग किए बिना बाहर जाने वाले नेटवर्क पैकेट पर कब्जा करना चाहते हैं। दुर्भाग्यवश यह हर समय और फिर मेरे सिस्टम को दुर्घटनाग्रस्त

    9गर्मी

    1उत्तर

    pcap_loop और pcap_dispatch के बीच क्या अंतर है?

    5गर्मी

    3उत्तर

    में टीसीपी पैकेट को स्नीफिंग और प्रदर्शित करना मैं अपने नेटवर्क पर बहने वाले टीसीपी पैकेट की सामग्री को प्रदर्शित करने के लिए टीसीपीडम्प का उपयोग करने की कोशिश कर रहा हूं। मैं की तरह कुछ है: tcpdump -

    7गर्मी

    3उत्तर

    के साथ HTTP पैकेट कैप्चर करने के लिए कैसे मैं अपनी मशीन के सभी आने वाले HTTP पैकेट को कैप्चर करना चाहता हूं। ऐसा करने के लिए मैं SharpPcap का उपयोग कर रहा हूं जो एक WinPcap wrapper है। शार्पपैप बहुत अ

    5गर्मी

    4उत्तर

    मैं प्रोस्कॉसिट मोड में रॉ सॉकेट के साथ एक प्रोग्राम लिख रहा हूं और मुझे कच्चे सॉकेट की आवश्यकता है जो मैं भेजता हूं। मुझे केवल ईथरनेट आरएक्स तार (टीएक्स तार नहीं) पर डेटा पढ़ने की जरूरत है। यह posibl

    11गर्मी

    4उत्तर

    मेरे पास एक क्लाइंट एप्लिकेशन है जो https पर एक वेब सेवा से जुड़ता है। मुझे वेब सेवा और मेरे क्लाइंट के बीच सभी नेटवर्क यातायात को "स्नीफ" करने की आवश्यकता है ताकि यह जांच सके कि सबकुछ ठीक है या नहीं,

    5गर्मी

    1उत्तर

    मेरे पास ओएस 4 (जेलब्रेक नहीं) के साथ आईफोन 3 है और मैं कुछ ऐप्स http अनुरोध यूआरएल का निरीक्षण करना चाहता हूं, मैंने फिडलर की कोशिश की लेकिन यह काम नहीं किया, किसी के पास कोई विचार है? डिवाइस जेल तोड

    14गर्मी

    2उत्तर

    के लिए सीरियल/कॉम पोर्ट मॉनीटर कोई भी पोर्टमोन की तरह किसी भी अच्छे कॉम पोर्ट मॉनीटर टूल्स की सिफारिश कर सकता है, जो विंडोज x64 पर भी काम करता है? आदर्श रूप से कुछ खुला स्रोत/फ्रीवेयर अच्छा होगा।

    7गर्मी

    1उत्तर

    मैं टीसीपीडम्प का उपयोग करके http शीर्षलेखों को स्नीफ करने की कोशिश कर रहा हूं। इस फिल्टर अच्छी तरह से काम करता है लेकिन मैं इसे नहीं समझ सकता - (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) !