Windows Nat equivalente a iptables

ey! Bom, eu aprecio a resposta, eu tenho perguntado com a rota e Netsh como alternativas, e fazendo engenharia reversa para interceptar-ng (o que faz o nat que eu estou procurando).
Eu exponho meu problema em mais detalhes Para que você possa me ajudar:
Eu tenho hospedeiras na rede Mandandome Packages pensando que eu sou seu portal, faço fordward para o roteador e tenho uma conexão (usando código e com winpcap), eu também posso torná-los fordword ativando O registro etc. No entanto, quero fazer proxy para o tráfego HTTP é para não fazer um simples fordward na camada 1 e seguir em frente para manipular todo o conteúdo da camada de aplicativo (um proxy de vida inteira com soquetes).
I pode detectar pacotes de entrada de hosts TCP TIP na porta 80 (HTTP), esses pacotes de tipo de IP apontam para o IP de destino e quando eu os redirecionar para o meu proxy para que possam ir, eu tenho que alterar o IP de destino para o meu servidor proxy e atualizar a soma de verificação que é ineficiente desde que eu tenho que ser Perra para obter o pacote inteiro que tenho que ler, manipular o campo IP e enviá-lo para a mesma rede para que minha máquina seja recebida.
Então, quando meu proxy recebe o pacote que você deseja responder, para que ele ocorrer a conexão deve ter sido o 3-handshake, e ainda não consegui fazê-lo, porque faço o intervalo Fordward.
Quando o proxy responde enviar seu pacote com o destino do host IP que peço o pacote, mas novamente eu Deve alterá-lo o campo de soma de verificação para o IP que peço o host (e olho aqui que IP, como um host pode ter vários IPs ..), e enviá-lo de volta para a rede, isto é, com este método que cada pacote é enviado e recebeu 2 vezes, duplo tráfego para a minha máquina. Você não pode fazer o IP Fordward de outra maneira? Eu pensei algo no nível tão, o que me diz para a camada IP e modificá-lo e reenviá-lo, não que eu tenha que fazer, já que tenho que trabalhar com todo o pacote Isso já tem todas as camadas feitas.
olhando para Intercete-NG notei se eu tivesse uma rota ou netsh, e usando “Impressão de rota”, eu podia ver que não adicionou novos roteamentos, em relação ao Netsh, pode ser feito algo similar Com:

 
    boolean coreuser :: HabilorportFordDighting (STD :: String IP, String :: String Sourceport, String :: String DentationPort)
    {// filtragem por diferentes versões do Windows.
    comando std :: string;
    comando = "Netsh Interface PortProxy Adicionar v4tov4 SurfornPort =" +
sourceport + "listuraisDress =" + ip + "connectport =" +
destinationport + "connectAddress =" + IP;
  • System (command.c_str ());
  • retorna true;
  • }
  • isso, por exemplo, faz o tráfego de um IP que vai para a porta X também Vá para a porta e esse mesmo IP, útil para redirecionar o tráfego para a porta do servidor proxy, no entanto, não consigo encontrar uma maneira de extraí-lo para dar produtividade em Nat de maneira eficiente, pelo menos. Tudo parece apontar para interceptar-ng faz o NAT através de código e isso se traduz em código puro e duro com winpcap. Saudações e obrigado, para ver se você pode me dar mais ideias ;)> mas o problema fazendo isso com código, bem como ineficiente

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *