пятница, 25 февраля 2011 г.

Выбор инструментария: исследование сетевого трафика для соединения «loopback» в ОС Windows.


В прошлый раз, при попытке получить доступ к самому интимному месту сетевой игры – сетевым пакетам, перед нами возникло неожиданное препятствие, которое, как оказалось, преодолеть с помощью Wireshark не удастся. В результате чего был произведен поиск и анализ инструментов для работы с сетевыми пакетами, которые бы работали под Windows, умели работать с loopback, да еще были бы бесплатными. Из трех десятков программ разного калибра и фасона, так и не нашлось достойного кандидата. Тогда под руку попался SoftPerfect Network Protocol Analyzer – очень даже неплохой инструмент. Конечно если бы наше занятие было профессиональным и оплачиваемым, а не развлечением для интересаи псевдонаучного исследования, то т огда выбор без сомнения пал бы на CommView от Tamosoft.
Но вернемся к выбору нужной программы. Для этого скачиваем по ссылке демонстрационную версию программы
благо ограничение стоит лишь на период использования, в отличие от того же CommView (http://www.tamos.com/download/main/), который показывает содержимое лишь половины полученных пакетов.
Процессов установки незамысловат, в основном сводится к нажатию кнопки продолжить. Если вдруг предложат установить дополнительные драйверы, то с радостью соглашайтесь. Ну и в случае необходимости проведите перезагрузку компьютера.
Итак, инструмент готов к использованию. Запускаем программу, пробуем найти нужный нам сетевой адаптер

Но что такое, опять обман? Не видно «loopback» и все тут. Но хитрость разработчиков данного ПО нас не смутила и через минуту можно ликовать, нужное нам найдено в меню Tools -> Loopback Monitor. Ну что, уже неплохо. Запустим наш сервер. А теперь вновь вернемся к окну перехвата сетевого трафика. В выпадающем окошке с гордым названием «Process filter» выбираем процесс, за которым мы собираемся наблюдать, то есть исполняемый файл сервера «TM.exe» и нажимаем кнопку «Start capture». Ну, а теперь, в предвкушении потирая руки, запускаем игру. Заходим в меню сетевой игры, вносим поле настроек сервера заветное «127.0.0.1:12300» и, затаив дыхание, подключаемся к сетевой игре. После окончания загрузки данных, для пущей важности стрельнув во врага, покидаем игру. Открываем окно Network Protocol Analyzer и выдыхаем. Все получилось.

Теперь можно приступать к настоящему взлому.

18 комментариев:

  1. весьма полезная инфа. спасибо

    ОтветитьУдалить
  2. Бесплатные игры всем за мой счет !

    ОтветитьУдалить
  3. Очень познавательный блог у Вас, с нетерпением жду продолжения!

    ОтветитьУдалить
  4. I've used wire shark before on linux tho i heard of this app i haven't used it so ill take your word and ill try it thank you for the info =]

    ОтветитьУдалить
  5. неужели они даже не шифруются...

    ОтветитьУдалить
  6. А в линейки возможно насыпать себе кучу адены или это миф?

    ОтветитьУдалить
  7. На какой игре будешь обучать взлому? Желательно что-нибудь по популярней

    ОтветитьУдалить
  8. michael-prime - думаю да. Но надо быть реальным кацкером!

    ОтветитьУдалить
  9. Только Линукс, Только гпл, только виндовс маст дай.

    ОтветитьУдалить