Windows Nat equivalente a Iptables (Galego)

EY! Bo que aprecio a resposta,
Eu estiven preguntando con ruta e netsh como alternativas e facer a ingeniería inversa para interceptar-ng (o que fai que o NAT estou a buscar).
Expoñer o meu problema con máis detalle Entón, pode me axudar:
Teño anfitrións na rede Mandandome Packages pensando que son a túa pasarela, fago FORDWARD ao enrutador e teño unha conexión (usando código e con WINPCAP), tamén podo facerlles fordword activando O rexistro, con todo, quero facer proxy para o tráfico HTTP é que non faga un sinxelo en liña en capa 1 e continúa a manipular todos os contidos da capa de aplicación (un proxy de vida completa con tomas).
I pode detectar paquetes entrantes de hosts tipo TCP ao porto 80 (HTTP), eses paquetes de tipo IP apuntan ao IP de destino e cando os redirixes ao meu proxy para que poidan ir ter que cambiar o IP de destino para o meu servidor proxy e actualizar a suma de verificación que é ineficiente xa que teño que ser Perra para obter todo o paquete que teño que ler, manipular o campo IP e volver envialo á mesma rede para que a miña máquina sexa recibida.
Entón, cando o meu proxy recibe o paquete que quere responder, de xeito que o fará A conexión ocorreu debe ser o 3-apretón, e aínda non conseguín facelo, porque fago o descanso por diante.
Cando o proxy respostas envíe o seu paquete con destino de servidor IP que solicito o paquete, pero de novo eu Debe cambialo o campo de suma de verificación para a IP que solicito ao servidor (e ollo aquí que IP, como servidor pode ter varios IPS …) e envialo de volta á rede, é dicir, con este método envíase cada paquete e recibiu 2 ás veces, dobre tráfico para a miña máquina. Non pode facer o IP Fordward doutro xeito? Pensaba algo ao tanto do nivel, que me le a capa IP e modificala e reenvívela, non que teño que facelo, xa que teño que traballar con todo o paquete que xa ten todas as capas feitas.
mirando a intercete-ng notei se tiven unha ruta ou Netsh e usando “Print Ruta”, podía ver que non engadiu novos routings, en relación a Netsh pódese facer algo similar con:

Código
  1. Boolean Coreuser :: Activar IP de cadea, STD :: STD SourcePort, STD :: STRING DEFORTORPORT)
  2. {// filtrando por diferentes versións de Windows.
  3. STD :: comando de corda;
  4. command = "Netsh Interface PortProxy ADD v4tov4 escoita =" +
  5. SourcePort + "ListenAddress =" + IP + "Connectport =" +
  6. de destino + "ConnectAddress =" + IP;
  7. (command.c_str ());
  8. devolver a verdade;
  9. }

  10. Isto por exemplo fai que o tráfico dun IP que vai ao porto X tamén Vaia ao porto e ese mesmo IP, útil para redirixir o tráfico ao porto do servidor proxy, con todo, non podo atopar unha forma de extraer-lo para darlle a produtividade en Nat de forma eficiente. Todo parece apuntar a intercept-NG fai o NAT a través do código e que se traduce ao código puro e duro con WINPCAP.
    Saúdos e grazas, para ver se me pode dar máis ideas IV id = "a6F9739442";)

    pero o problema facéndoo con código e ineficiente

Deixa unha resposta

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *