抓包股票交易
『壹』 路由器如何关闭股票软件
路由器里的防火墙设置选项,根据IP关闭端口...
常见股票分析软件默认使用的端口
1 “大智慧”股票软件 tcp:22221、22223、22224
2 “同花顺”股票软件 tcp: 8601
3 广发至强版 tcp:7709
4 龙卷风2006 行情分析软件 tcp:8001
5 钱龙《旗舰2006》 tcp:9000
6 国元证券软件 tcp:9999
7 分析家2006 接收系统V6.0 build 0001 tcp:5188
8 麒麟短线王至尊版 4.20.79 tcp: 8601
9 光大证券超强版服务平台V5.56 tcp:7709、7711
10 光大证券股票交易/基金交易 tcp:6677、7711
... ...
自己再做查询吧!
『贰』 急!!!!1中了risk.exploit.ani病毒
最近用户咨询Risk.exploit.ani病毒的问题比较多,该病毒是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件, 被某些已经挂载木马的网页自动下载。当用户的浏览器打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,这时,毒霸的实时防毒和网页监控会进行报警,由于该文件被IE占用,所以某些情况下毒霸是无法立即删除的。但是毒霸已经专门针对此病毒进行了免疫处理,用户即时没有安装相关漏洞补丁,只要启用毒霸监控,也不会中毒。并且,针对这些文件,毒霸还进行了延迟删除处理,在下次重启系统时,这些被锁定的文件会被自动,下载的畸形ANI文件将不起作用,也就不会通过ANI漏洞去下载真正的病毒木马了。
有两种情况,需要注意:
1.对于病毒本身而言,清除是简单的,关闭浏览器,然后清空IE临时文件夹,补丁编号MS07-017 KB912919,详细情况见http://www.microsoft.com/technet/security/bulletin/ms07-017.mspx ,如果是本机感染病毒,可以根据日志提取样本。
2.局域网其他计算机感染病毒进行会话劫持攻击,最近的咨询也比较多,上面的处理方法就无效了。因为病毒本来不一定在当前这台客户机上。
某些病毒或者木马利用ARP欺骗等手段,在用户收到的网络数据包中自动插入iframe代码,代码指向利用MS07-017漏洞的网址。使得中毒用户,以及局域网中受到此中毒电脑的欺骗攻击的用户,在上任意网站的时候都会提示存在该病毒。
通俗点说,就是局域网某个计算机感染病毒或者木马,该病毒发送arp欺骗,然后在所有的网页访问的tcp数据中插入一段iframe代码,只要网内的计算机通过网关上网,所有的网页都会跳转到iframe制定的网页,该网页是存在畸形ANI文件,所以毒霸会不断的报警。显示的Risk.exploit.ani只不过是一种表现,就像木马下载器和木马,其原理和功能有天壤之别。
对于该类情况,也比较容易判断,如果是局域网用户,一般其他的电脑也存在该问题,而且是访问任意网站都会存在该提示。由于不是本机感染病毒,所有对该计算机进行杀毒,扫描提取样本可能都是无效的。用户需要找到的是发送arp欺骗,从而导致出现该现象的机器,这个需要网管抓包来分析,用户个人是无法完成的。当然无论如何,首要解决的是安装补丁。
有关arp病毒的处理方法,请参考BLOG中的另一篇文章
从上面来看此木马是盗号木马,利用渔翁撒网的模式方播病毒.虽然可能不是针对股票交易系统的,但为了安全,还是及时修改密码
『叁』 能不能用C#或者C++获得同花顺这种炒股软件里面的即时数据,还有,自制软件和交易系统怎样连接,thanks
按照您说的 是可以实现的,如果您能通过正规途径获取到公开的接口那么当然是可以对接和获取的。当然 您也可以使用某些抓包工具分析 拦截下数据并且可以模拟发包 近乎辅助软件了
『肆』 股票交易码丢失!QQ密码被盗,电脑重要文件被莫名删除!咋解决啊
先全盘杀毒哇,看有没有木马程序之类的,当然啦!很重要的是你自己保密意识是否强。都排除的话,就是内网问题了,比如arp攻击这块,你肯定、说不是有arp防火墙吗。arp防火墙可做不到的,ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。如果是arp之类的内网安全问题,相当棘手了!!目前唯一能够解决的,只有欣向的免疫网络了!!
『伍』 iptool网络抓包工具有什么作用
【基本介绍】
捕包分析功能部分
1.提供类似Sniffer的包分析功能,详细拆分IP结构内容,一对一标记IP结构项和原始二进制数据,带您深入了解TCP/IP协议,是一款不错网络协议分析学习工具。
2.分析“游戏、股票软件、聊天软件”等所占用端口及通讯情况。
3.从海量IP包中找出您想要的IP包。Tracknet捕包部分提供丰富的过滤选项,用户通过对其灵活地设置,能截获各类敏感数据包。
【更新日志】
网络抓包工具IpTool V1.2
更新修改了iptool以前保存的pcap格式的数据包,其他抓包工具,捕包软件软件打不开的问题。
『陆』 qb抓包接口为啥会风险
今天系统出问题了吗?答了十道题了还不过关。
『柒』 网路岗抓包分析工具IPTool怎么用
【基本介绍】 捕包分析功能部分 1.提供类似Sniffer的包分析功能,详细拆分IP结构内容,一对一标记IP结构项和原始二进制数据,带您深入了解TCP/IP协议,是一款不错网络协议分析学习工具。 2.分析“游戏、股票软件、聊天软件”等所占用端口及通讯情...
『捌』 谁可以教我一下cookie抓包的全过程
Cookie
一些网站会在您的计算机上的以小文本文件存储信息。这种文件称为 Cookie。
有几种类型的 Cookie,您可以选择是否允许在计算机上保存一部分、不保存或保存所有的 Cookie。如果不允许 Cookie,就不能查看某些站点或者利用自定义功能(例如本地新闻和天气,或者股票查询)。
如何使用 Cookie
Cookie 是由 Internet 站点创建的、将信息存储在计算机上的文件,例如访问站点时的首选项。例如,如果您在某家航空公司的站点上查阅了航班时刻表,该站点可能就创建了包含您的旅行计划的 Cookie。也可能只记录了您在该站点上曾经访问过的页面,由此帮助您下次访问该站点时自定义查看。
Cookies 也可以存储个人可识别信息。个人可识别信息是可以用来识别或联系您的信息,例如您的姓名、电子邮件地址、家庭或工作单位地址,或者电话号码。然而,网站只能访问您提供的个人可识别信息。例如,除非您提供电子邮件名称,否则网站将不能确定您的电子邮件名称。另外,网站不能访问计算机上的其他信息。
一旦将 cookie 保存在计算机上,则只有创建该 cookie 的网站才能读取它。
使用 Cookie 时的选择
Internet Explorer 允许使用 Cookie;但是,可以更改隐私设置来指定 Internet Explorer 将 Cookie 放到计算机上之前给出提示(让您决定允许或阻止 Cookie);或者防止 Internet Explorer 接受任何 Cookie。
可以删除的,只是以后你再访问某些网站的时候用户名密码什么的需要重新输入,网站不会记住了。
『玖』 什么是抓包工具
你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。
这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。
你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭著的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
Spynet3.12 下载地址:http://www.315safe.com/showarticle.asp?NewsID=2654