Packete Sniffen

04/04/2010 17:17 Cascraft#1
Hallo,

Kennt vlt. jemand einen Tool das es Packete Sniffen kann? (es soll unter windows 7 laufen..)

Danke im Voraus.
04/04/2010 23:05 Cascraft#2
Kann das auch Process Sniffen?
04/05/2010 03:05 Cascraft#3
Quote:
Originally Posted by affe100 View Post
[Only registered and activated users can see links. Click Here To Register...] sollte bei win 7 funktionieren.
Sorry das ich es vergessen hab zu schreiben ich will Process Sniffen können
04/05/2010 03:13 ms​#4
Wireshark snifft alle Pakete, die reingehen und rauskommen. Musst den Filter so einstellen, dass nur die Pakete die du auch sehen möchtest angezeigt werden.

Ansonsten gibts noch [Only registered and activated users can see links. Click Here To Register...]. Damit kannst du nur die Pakete von einem bestimmten Prozess sniffen.
04/05/2010 03:24 Cascraft#5
Quote:
Originally Posted by Disconnect View Post
Wireshark snifft alle Pakete, die reingehen und rauskommen. Musst den Filter so einstellen, dass nur die Pakete die du auch sehen möchtest angezeigt werden.

Ansonsten gibts noch [Only registered and activated users can see links. Click Here To Register...]. Damit kannst du nur die Pakete von einem bestimmten Prozess sniffen.
Danke für die Antwort.
Aber wo kann ich einen bestimmten Process auswählen ich komm mit das Programm nicht zurecht..
(bzw ich hab nicht so gute Englisch kenntnisse)
04/05/2010 03:49 Cascraft#6
Hmm steht nur über WEB WEB WEB-,-'
04/05/2010 14:34 mydoom#7
Du musst nur wissen, welche Ports dein Programm nutzt (btw: Das findest du z.B. mit TCPView raus) oder die IP des (Game-?) Servers kennen und dann kannste einen Filter in Wireshark setzen. Ein paar Beispiele (Die fügst du in der "Filter"-Leiste ein):
Quote:
tcp.port == 3333 // Alle Pakete auf Port 3333 (TCP) anzeigen
udp.port == 3333 // Alle Pakete auf Port 3333 (UDP) anzeigen
ip.src == 192.168.0.1 // Alle Pakete, deren Quelle 192.168.0.1 ist, anzeigen
ip.dst == 86.84.86.23 // Alle Pakete, deren Ziel 86.84.86.23 ist, anzeigen
Du kannst diese Anweisungen auch zusammen verwenden. So bewirkt folgender Ausdruck, dass nur Pakete, die von der IP 255.255.255.255 kommen UND deren "Payload" (alias Nutzdaten) größer als 0 Byte sind, angezeigt werden:

Quote:
(ip.src == 255.255.255.255) && (data.len > 0)
Ich hoffe, dass ich ein wenig weiterhelfen konnte :D

mfg
mydoom
04/05/2010 16:04 Cascraft#8
Quote:
Originally Posted by mydoom View Post
Du musst nur wissen, welche Ports dein Programm nutzt (btw: Das findest du z.B. mit TCPView raus) oder die IP des (Game-?) Servers kennen und dann kannste einen Filter in Wireshark setzen. Ein paar Beispiele (Die fügst du in der "Filter"-Leiste ein):


Du kannst diese Anweisungen auch zusammen verwenden. So bewirkt folgender Ausdruck, dass nur Pakete, die von der IP 255.255.255.255 kommen UND deren "Payload" (alias Nutzdaten) größer als 0 Byte sind, angezeigt werden:



Ich hoffe, dass ich ein wenig weiterhelfen konnte :D

mfg
mydoom

Trotzdem Danke.
Ich hab einen besseren Programm gefunden "ArtMoney SE v7.32" funktioniert wunderbar^^
04/08/2010 19:18 Bladerunner85#9
Ist ArtMoney nicht fast das selbe wie CheatEngine?

Hab in Google nix gefunden das man damit auch Packete sniffen kann.

MfG

Bladerunner
04/08/2010 19:35 ms​#10
Anscheinend weiß der OP selber nicht, was er sucht.