Hallo erstmal,
ich suche eine Lösung, um wenn eine fremde Anwendung ein Socket erstellt, dass ich diese dann in mein eigenen Programm mit irgendeiner API oder sonstwas herausfinden kann.
Ich bin schon auf die dümmsten Ideen gekommen, aber noch nicht auf die richtige.
Ich habe auch nachgedacht, die winsock zu verschieben und eine eigene aufzumachen, wo alle Funktionen auf der winsock_old verweisen und ich dann die Änderungen machen kann, aber scheinbar da ich nicht den Quellcode besitze und auch nicht alle DLL-Exploit-Funktionen (auch die nur mit dem Index) weiß, komme ich dort auch nicht weiter.
Zone-Alarm machts doch super vor, das die FW schon bei der Connect-Funktion fragt, ob es "erlaubt" ist oder nicht ...
Dann müsste es doch zu schaffen sein, oder? Ich möchte sehen, welche Daten ein Programm senden vorhat zu senden und die ggf stoppen oder manipulieren, und das hat ZA & Co. leider nicht drauf.
PS bitte nicht mit "es gibt Programme, die keine Windowseigenen Sockets verwenden und die Zonealarm umschifft" kommen, da aber nicht jedes Programm sowas tut, und wenn er den Explorer zum Senden benutzt (denk mal die häufigste Umschiffmethode), dann benutzt halt der Explorer die Send()-Funktion ...
Irgendwelche Ansatzpunkte?
Soll jetzt keine Profifirewall werden, sondern eher ein Analyse- und Testprogramm.
ich suche eine Lösung, um wenn eine fremde Anwendung ein Socket erstellt, dass ich diese dann in mein eigenen Programm mit irgendeiner API oder sonstwas herausfinden kann.
Ich bin schon auf die dümmsten Ideen gekommen, aber noch nicht auf die richtige.
Ich habe auch nachgedacht, die winsock zu verschieben und eine eigene aufzumachen, wo alle Funktionen auf der winsock_old verweisen und ich dann die Änderungen machen kann, aber scheinbar da ich nicht den Quellcode besitze und auch nicht alle DLL-Exploit-Funktionen (auch die nur mit dem Index) weiß, komme ich dort auch nicht weiter.
Zone-Alarm machts doch super vor, das die FW schon bei der Connect-Funktion fragt, ob es "erlaubt" ist oder nicht ...
Dann müsste es doch zu schaffen sein, oder? Ich möchte sehen, welche Daten ein Programm senden vorhat zu senden und die ggf stoppen oder manipulieren, und das hat ZA & Co. leider nicht drauf.
PS bitte nicht mit "es gibt Programme, die keine Windowseigenen Sockets verwenden und die Zonealarm umschifft" kommen, da aber nicht jedes Programm sowas tut, und wenn er den Explorer zum Senden benutzt (denk mal die häufigste Umschiffmethode), dann benutzt halt der Explorer die Send()-Funktion ...
Irgendwelche Ansatzpunkte?
Soll jetzt keine Profifirewall werden, sondern eher ein Analyse- und Testprogramm.