總是想知道如何通過調用home的應用程序來回傳輸哪些數據。
假設我們通過主機文件重定向來模擬服務器。
是否還可以查看應用程序發出了哪些請求?
還可以在真實服務器到達應用程序之前截取來自真實服務器的響應(並查看數據)嗎?
總是想知道如何通過調用home的應用程序來回傳輸哪些數據。
假設我們通過主機文件重定向來模擬服務器。
是否還可以查看應用程序發出了哪些請求?
還可以在真實服務器到達應用程序之前截取來自真實服務器的響應(並查看數據)嗎?
您可以使用數據包嗅探器捕獲流量,以捕獲客戶端\服務器應用程序的所有通信,也可以使用反向代理實時攔截和更改數據。
簡單來說,網絡嗅探器允許您查看客戶端和服務器之間的數據流,對其進行分析並逆轉協議通信反向代理攔截客戶端和服務器之間的通信,允許更改請求並重新發送,實時操作和檢查。
網絡嗅探器:
反向代理:
提琴手(最推薦用於Web \惡意軟件分析)
您可能會在此處看到成功使用該技術的示例:
有兩種方法可以想到。第一種是在運行應用程序的實際客戶端上使用網絡數據包分析器。一些眾所周知的數據包分析器是 Wireshark, tcpdump甚至是 Microsoft Network Monitor。
另一種替代方法是攔截通過中間人(M.)的流量。最簡單的方法(如果您控制客戶端)是將基於Linux的筆記本電腦變成無線接入點,並攔截客戶端的流量,對其進行分析並路由它將需要2張網卡,其中至少一張是無線網卡。
這裡有一個教程,可幫助您開始以這種方式進行mitm攻擊: http: //www.backtrack-linux.org/forums/showthread.php?t=1939
或 mitmproxy是另一種出色的工具(它們支持SSL),並在其網站上有很多示例。
就在發布此答案之前,我意識到他正在詢問如何在Windows上執行此操作,而我的答案適用於Mac。我發布它的原因是,我認為它對嘗試執行相同操作但使用Mac的其他人可能有用
如果您使用的是Mac,那麼這樣做真的很容易遠程虛擬接口(rvi)和Wireshark的組合。請注意,如果您的應用程序使用HTTP / SSL,這將不起作用,在這種情況下,請執行@MickGrove的建議並執行MITM。
假設您有Mac,請嘗試以下操作:
rvictl -s <serialnumber>
這將創建一個名為rvi0的網絡接口。 rvictl -x <serialnumber>
即可刪除界面如果網絡通信使用“純文本”格式(未加密),則理想的網絡嗅探器(例如Wireshark)。
如果網絡通信通過SSL加密,但是您擁有私鑰(或如果客戶端應用程序未驗證服務器的公鑰),則可以使用 Burp之類的代理。
如果網絡流量是通過SSL加密的,而您沒有私有密鑰隨時可用,並且客戶端驗證服務器的公共密鑰,然後您可以使用諸如 Echo Mirage之類的程序,該程序掛接Winsock的發送和接收功能,從而使您可以在加密純文本之前對其進行訪問或者,如果使用SSL以外的其他方式對網絡流量進行加密,則您需要對客戶端軟件進行反向工程以確定如何執行加密和解密。最好的選擇是找到對Winsock的發送和接收功能的交叉引用,並確定客戶端在發送之前如何加密數據,並在接收到數據後對其解密。
好吧,您知道惡意軟件試圖將其用作家的IP地址或域是什麼嗎?您可以嘗試更改位於%systemroot%\ system32 \ drivers \ etc \的主機文件
。那樣,它將無法打電話回家。
然後使用Wireshark嗅探流量。一旦知道了IP地址和端口號,就可以使用過濾器使其變得更加舒適。眼睛,更容易找到所需的信息。