抓包股票交易
『壹』 路由器如何關閉股票軟體
路由器里的防火牆設置選項,根據IP關閉埠...
常見股票分析軟體默認使用的埠
1 「大智慧」股票軟體 tcp:22221、22223、22224
2 「同花順」股票軟體 tcp: 8601
3 廣發至強版 tcp:7709
4 龍卷風2006 行情分析軟體 tcp:8001
5 錢龍《旗艦2006》 tcp:9000
6 國元證券軟體 tcp:9999
7 分析家2006 接收系統V6.0 build 0001 tcp:5188
8 麒麟短線王至尊版 4.20.79 tcp: 8601
9 光大證券超強版服務平台V5.56 tcp:7709、7711
10 光大證券股票交易/基金交易 tcp:6677、7711
... ...
自己再做查詢吧!
『貳』 急!!!!1中了risk.exploit.ani病毒
最近用戶咨詢Risk.exploit.ani病毒的問題比較多,該病毒是利用微軟MS07-017中的動態游標處理漏洞的畸形ANI文件, 被某些已經掛載木馬的網頁自動下載。當用戶的瀏覽器打開帶有相關惡意代碼的網頁,將畸形ANI文件下載到本機臨時文件夾中時,這時,毒霸的實時防毒和網頁監控會進行報警,由於該文件被IE佔用,所以某些情況下毒霸是無法立即刪除的。但是毒霸已經專門針對此病毒進行了免疫處理,用戶即時沒有安裝相關漏洞補丁,只要啟用毒霸監控,也不會中毒。並且,針對這些文件,毒霸還進行了延遲刪除處理,在下次重啟系統時,這些被鎖定的文件會被自動,下載的畸形ANI文件將不起作用,也就不會通過ANI漏洞去下載真正的病毒木馬了。
有兩種情況,需要注意:
1.對於病毒本身而言,清除是簡單的,關閉瀏覽器,然後清空IE臨時文件夾,補丁編號MS07-017 KB912919,詳細情況見http://www.microsoft.com/technet/security/bulletin/ms07-017.mspx ,如果是本機感染病毒,可以根據日誌提取樣本。
2.區域網其他計算機感染病毒進行會話劫持攻擊,最近的咨詢也比較多,上面的處理方法就無效了。因為病毒本來不一定在當前這台客戶機上。
某些病毒或者木馬利用ARP欺騙等手段,在用戶收到的網路數據包中自動插入iframe代碼,代碼指向利用MS07-017漏洞的網址。使得中毒用戶,以及區域網中受到此中毒電腦的欺騙攻擊的用戶,在上任意網站的時候都會提示存在該病毒。
通俗點說,就是區域網某個計算機感染病毒或者木馬,該病毒發送arp欺騙,然後在所有的網頁訪問的tcp數據中插入一段iframe代碼,只要網內的計算機通過網關上網,所有的網頁都會跳轉到iframe制定的網頁,該網頁是存在畸形ANI文件,所以毒霸會不斷的報警。顯示的Risk.exploit.ani只不過是一種表現,就像木馬下載器和木馬,其原理和功能有天壤之別。
對於該類情況,也比較容易判斷,如果是區域網用戶,一般其他的電腦也存在該問題,而且是訪問任意網站都會存在該提示。由於不是本機感染病毒,所有對該計算機進行殺毒,掃描提取樣本可能都是無效的。用戶需要找到的是發送arp欺騙,從而導致出現該現象的機器,這個需要網管抓包來分析,用戶個人是無法完成的。當然無論如何,首要解決的是安裝補丁。
有關arp病毒的處理方法,請參考BLOG中的另一篇文章
從上面來看此木馬是盜號木馬,利用漁翁撒網的模式方播病毒.雖然可能不是針對股票交易系統的,但為了安全,還是及時修改密碼
『叄』 能不能用C#或者C++獲得同花順這種炒股軟體裡面的即時數據,還有,自製軟體和交易系統怎樣連接,thanks
按照您說的 是可以實現的,如果您能通過正規途徑獲取到公開的介面那麼當然是可以對接和獲取的。當然 您也可以使用某些抓包工具分析 攔截下數據並且可以模擬發包 近乎輔助軟體了
『肆』 股票交易碼丟失!QQ密碼被盜,電腦重要文件被莫名刪除!咋解決啊
先全盤殺毒哇,看有沒有木馬程序之類的,當然啦!很重要的是你自己保密意識是否強。都排除的話,就是內網問題了,比如arp攻擊這塊,你肯定、說不是有arp防火牆嗎。arp防火牆可做不到的,ARP是網路中的問題,ARP既能偽造網關,也能截獲數據,是個「雙頭怪」。在個人終端上做ARP防範,而不管網關那端如何,這本身就不是一個完整的辦法。ARP個人防火牆起到的作用,就是防止自己的數據不會被盜取,而整個網路的問題,如掉線、卡滯等,ARP個人防火牆是無能為力的。如果是arp之類的內網安全問題,相當棘手了!!目前唯一能夠解決的,只有欣向的免疫網路了!!
『伍』 iptool網路抓包工具有什麼作用
【基本介紹】
捕包分析功能部分
1.提供類似Sniffer的包分析功能,詳細拆分IP結構內容,一對一標記IP結構項和原始二進制數據,帶您深入了解TCP/IP協議,是一款不錯網路協議分析學習工具。
2.分析「游戲、股票軟體、聊天軟體」等所佔用埠及通訊情況。
3.從海量IP包中找出您想要的IP包。Tracknet捕包部分提供豐富的過濾選項,用戶通過對其靈活地設置,能截獲各類敏感數據包。
【更新日誌】
網路抓包工具IpTool V1.2
更新修改了iptool以前保存的pcap格式的數據包,其他抓包工具,捕包軟體軟體打不開的問題。
『陸』 qb抓包介面為啥會風險
今天系統出問題了嗎?答了十道題了還不過關。
『柒』 網路崗抓包分析工具IPTool怎麼用
【基本介紹】 捕包分析功能部分 1.提供類似Sniffer的包分析功能,詳細拆分IP結構內容,一對一標記IP結構項和原始二進制數據,帶您深入了解TCP/IP協議,是一款不錯網路協議分析學習工具。 2.分析「游戲、股票軟體、聊天軟體」等所佔用埠及通訊情...
『捌』 誰可以教我一下cookie抓包的全過程
Cookie
一些網站會在您的計算機上的以小文本文件存儲信息。這種文件稱為 Cookie。
有幾種類型的 Cookie,您可以選擇是否允許在計算機上保存一部分、不保存或保存所有的 Cookie。如果不允許 Cookie,就不能查看某些站點或者利用自定義功能(例如本地新聞和天氣,或者股票查詢)。
如何使用 Cookie
Cookie 是由 Internet 站點創建的、將信息存儲在計算機上的文件,例如訪問站點時的首選項。例如,如果您在某家航空公司的站點上查閱了航班時刻表,該站點可能就創建了包含您的旅行計劃的 Cookie。也可能只記錄了您在該站點上曾經訪問過的頁面,由此幫助您下次訪問該站點時自定義查看。
Cookies 也可以存儲個人可識別信息。個人可識別信息是可以用來識別或聯系您的信息,例如您的姓名、電子郵件地址、家庭或工作單位地址,或者電話號碼。然而,網站只能訪問您提供的個人可識別信息。例如,除非您提供電子郵件名稱,否則網站將不能確定您的電子郵件名稱。另外,網站不能訪問計算機上的其他信息。
一旦將 cookie 保存在計算機上,則只有創建該 cookie 的網站才能讀取它。
使用 Cookie 時的選擇
Internet Explorer 允許使用 Cookie;但是,可以更改隱私設置來指定 Internet Explorer 將 Cookie 放到計算機上之前給出提示(讓您決定允許或阻止 Cookie);或者防止 Internet Explorer 接受任何 Cookie。
可以刪除的,只是以後你再訪問某些網站的時候用戶名密碼什麼的需要重新輸入,網站不會記住了。
『玖』 什麼是抓包工具
你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。
你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
Spynet3.12 下載地址:http://www.315safe.com/showarticle.asp?NewsID=2654