Re: Перехват EMAIL и анализ POP3 протокола на уровне TCP/IP
От: butcher Россия http://bu7cher.blogspot.com
Дата: 18.10.04 04:13
Оценка:
Здравствуйте, kIlka, Вы писали:

I>Придумал использовать GNUтую библиотеку WINPCAP.

Помоему она не GNU, а BSD-like.

I>В полученном дампе вижу знакомые команды POP3: PASS, USER и т.д. Однако есть много мусора непонятного происхождения. Не могли бы вы пояснить процесс коннекта с EMAIL сервером на уровне TCP/IP. Возможно пересылается некоторая информация типа CRC?

У вас там наверно заголовки пакетов, да и, наверняка, ещё "левых" пакетов наперехватывали..

I>Короткая версия вопроса: почему мой дамп отличается от того, что видно в окошке при "telnet pop.mail.ru" и как добиться соответствия?

Потому что, используя WinPCAP вы работаете не c TCP/IP а с кадрами Ethernet. Добится соответствия можно путём фильтрации и обрезания заголовков.

I>Укажите хотя бы направление, куда копать.

Копай, Нео, копай — летать научишься (С) Шматрица
Может вам проще использовать перехват Winsock2 API? Поищите в гугле на тему Detours.

Нет ничего невозможного..
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.