Netzwerktraffic live mitschneiden und zur Echtzeit verändern
Hallo Kollegen!
Ich suche seit längeren bin ich auf der Suche nach einen Programm (egal ob für Linux oder Windows, beides wäre jedoch wünschenswert), womit man in Echtzeit den Netzwerktraffic mitschneiden kann und ihn auch in Echtzeit verändern kann.
Ja, ihr habt es erfasst: Plugins wie Tamper Data, Firebug oder Programme wie Wireshark, ettercap & Co. lassen zwar das mitschneiden wunderbar zu, aber man kann die Daten nicht in Echtzeit verändern, das ist das Problem.
Das wäre z. B. bei Flashapplikationen, die bei jedem Aufruf andere Sessions haben oder überhaupt vielen Anwendungsmöglichkeiten sehr nützlich.
eit
Es muss ja nicht unbedingt das gesamte Netzwerk sniffen und die Daten dort in Echtzverändern können (obwohl das ebenfalls sicherlich eine nützliche Funktion wäre!), sondern nur vom Rechner, den man eben benutzt, um z. B. auf eine Webseite zuzugreifen funktinoieren.
Ich hoffe ich konnte meinen Wunsch präzise und doch einfach und verständlich äußern. Falls es noch Fragen gibt, dann stellt diese ruhig.
Vielen Dank schonmal im vorraus und allen noch einen schönen Abend!
Ich suche seit längeren bin ich auf der Suche nach einen Programm (egal ob für Linux oder Windows, beides wäre jedoch wünschenswert), womit man in Echtzeit den Netzwerktraffic mitschneiden kann und ihn auch in Echtzeit verändern kann.
Ja, ihr habt es erfasst: Plugins wie Tamper Data, Firebug oder Programme wie Wireshark, ettercap & Co. lassen zwar das mitschneiden wunderbar zu, aber man kann die Daten nicht in Echtzeit verändern, das ist das Problem.
Das wäre z. B. bei Flashapplikationen, die bei jedem Aufruf andere Sessions haben oder überhaupt vielen Anwendungsmöglichkeiten sehr nützlich.
eit
Es muss ja nicht unbedingt das gesamte Netzwerk sniffen und die Daten dort in Echtzverändern können (obwohl das ebenfalls sicherlich eine nützliche Funktion wäre!), sondern nur vom Rechner, den man eben benutzt, um z. B. auf eine Webseite zuzugreifen funktinoieren.
Ich hoffe ich konnte meinen Wunsch präzise und doch einfach und verständlich äußern. Falls es noch Fragen gibt, dann stellt diese ruhig.
Vielen Dank schonmal im vorraus und allen noch einen schönen Abend!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 122118
Url: https://administrator.de/forum/netzwerktraffic-live-mitschneiden-und-zur-echtzeit-veraendern-122118.html
Ausgedruckt am: 04.04.2025 um 19:04 Uhr
12 Kommentare
Neuester Kommentar
@Phalanx82 @wiesi200
Natürlich gibt es sinnvolle Gründe?! Böse Leute manipulieren Daten, um irgendwo Schadcode einzuschleusen. Um Anwendungen auf solche Fehler testen zu können, muss man natürlich auch selbst in der Lage sein, Daten manipulieren zu können.
Ich selbst teste häufig Web-Anwendungen auf XSS/XSRF oder SQL-Injection Schwachstellen. Um das zu tun, muss ich HTTP Requests manipulieren. Das kann man durch selbst geschriebene HTML Seiten erreichen, Browser-Plugins, oder indem man eben mal selbst ein HTTP Request in Telnet hackt.
Arbeitet man mit Cookies, muss man zwangsweise auf ein Browser-Plugin oder eigens programmierte HTTP Requests zurückgreiffen, um gefälschte Cookies setzen zu können. Will man das ganze im Workflow der Anwendung testen, also mit allem drum und dran, wird das sehr komplex.
Und was, wenn die Anwendung garnicht für einen Browser gedacht ist?
Schonmal versucht herauszufinden, ob man ein System mit einem Asterisk kompromittieren kann, indem man SIP Variablen verfälscht? Finde mal eine SIP Software die dir das setzen von eigenen Headern erlaubt. Gibt's nicht. Also was bleibt dir? Du darfst den kompletten SIP Verbindungsaufbau, der nicht ganz simpel ist, selbst implementieren, nur um einen Header setzen zu können...
Ich hab mir schon unglaublich oft ein Tool gewünscht, welches Netzwerktraffik auch in echtzeit manipulieren kann!
Und wie das gehen soll? Nein, natürlich nicht indem man das händisch eingibt... Schon von Ersetzungsregeln gehört? Reguläre ausdrücke? Nein? Damit geht sowas...
Wäre schön, wenn mal jemand den Beitrag ernst nimmt und antwortet - ich hätte so etwas auch gerne, denn oft lasse ich Prüfungen einfach weg, weil sie mir zu kompliziert sind, wenn ich es händisch machen müsste.
Natürlich gibt es sinnvolle Gründe?! Böse Leute manipulieren Daten, um irgendwo Schadcode einzuschleusen. Um Anwendungen auf solche Fehler testen zu können, muss man natürlich auch selbst in der Lage sein, Daten manipulieren zu können.
Ich selbst teste häufig Web-Anwendungen auf XSS/XSRF oder SQL-Injection Schwachstellen. Um das zu tun, muss ich HTTP Requests manipulieren. Das kann man durch selbst geschriebene HTML Seiten erreichen, Browser-Plugins, oder indem man eben mal selbst ein HTTP Request in Telnet hackt.
Arbeitet man mit Cookies, muss man zwangsweise auf ein Browser-Plugin oder eigens programmierte HTTP Requests zurückgreiffen, um gefälschte Cookies setzen zu können. Will man das ganze im Workflow der Anwendung testen, also mit allem drum und dran, wird das sehr komplex.
Und was, wenn die Anwendung garnicht für einen Browser gedacht ist?
Schonmal versucht herauszufinden, ob man ein System mit einem Asterisk kompromittieren kann, indem man SIP Variablen verfälscht? Finde mal eine SIP Software die dir das setzen von eigenen Headern erlaubt. Gibt's nicht. Also was bleibt dir? Du darfst den kompletten SIP Verbindungsaufbau, der nicht ganz simpel ist, selbst implementieren, nur um einen Header setzen zu können...
Ich hab mir schon unglaublich oft ein Tool gewünscht, welches Netzwerktraffik auch in echtzeit manipulieren kann!
Und wie das gehen soll? Nein, natürlich nicht indem man das händisch eingibt... Schon von Ersetzungsregeln gehört? Reguläre ausdrücke? Nein? Damit geht sowas...
Wäre schön, wenn mal jemand den Beitrag ernst nimmt und antwortet - ich hätte so etwas auch gerne, denn oft lasse ich Prüfungen einfach weg, weil sie mir zu kompliziert sind, wenn ich es händisch machen müsste.
Moinsen ..........
sicherlich geht das [Wie RoterFruchtZwerg] schon schrieb.
Erst wird der Transfer "gesnifft", dann Ersetzungsregeln einbasteln,dann erneut Aufrufen und die manipulierten Pakete zurücksenden.
Ich denke aber kaum das sich hier jemand jemals daran machen wird.
Die Erstellung und Nutzung solcher Software ist höchst umstritten und das zurecht.
Sicherlich kann man damit Sicherheitslücken aufdecken, man kann es aber auch für negative Zwecke nutzen.
Händisch kannst du das schon jetzt machen, ich werde aber sicherlich nicht weiter darauf eingehen.
Ich denke meine Vorredner stimmen mir da zu.
Solange Humans Anwendungen schreiben wird es Exploits geben [Solange es keinen halbwegs intelligenten Compiler gibt] und solange werden Humans diese auch finden und entweder die Exploits schließen oder Schaden anrichten.
So wie ich dich verstehe siehst du dich als Whitehead ?
Wenn du einigermaßen Fit bist brauchst du eine solche Software nicht, sondern wirst und kannst die Lücken auch so finden.
Hier werden sicherlich keine Hacker ausgebildet, egal ob White- oder Blackhead.
sicherlich geht das [Wie RoterFruchtZwerg] schon schrieb.
Erst wird der Transfer "gesnifft", dann Ersetzungsregeln einbasteln,dann erneut Aufrufen und die manipulierten Pakete zurücksenden.
Ich denke aber kaum das sich hier jemand jemals daran machen wird.
Die Erstellung und Nutzung solcher Software ist höchst umstritten und das zurecht.
Sicherlich kann man damit Sicherheitslücken aufdecken, man kann es aber auch für negative Zwecke nutzen.
Händisch kannst du das schon jetzt machen, ich werde aber sicherlich nicht weiter darauf eingehen.
Ich denke meine Vorredner stimmen mir da zu.
Solange Humans Anwendungen schreiben wird es Exploits geben [Solange es keinen halbwegs intelligenten Compiler gibt] und solange werden Humans diese auch finden und entweder die Exploits schließen oder Schaden anrichten.
So wie ich dich verstehe siehst du dich als Whitehead ?
Wenn du einigermaßen Fit bist brauchst du eine solche Software nicht, sondern wirst und kannst die Lücken auch so finden.
Hier werden sicherlich keine Hacker ausgebildet, egal ob White- oder Blackhead.
Wenn du einigermaßen Fit bist brauchst du eine solche Software
nicht, sondern wirst und kannst die Lücken auch so finden.
nicht, sondern wirst und kannst die Lücken auch so finden.
Wenn es meine eigene Anwendung ist und/oder ich den Quelltext habe schon. Ist es dagegen nicht meine, da gekauft, bleibt mir doch nichts anderes übrig, als das auszuprobieren, wovon ich denke, dass es ein Problem sein könnte.
Ich sehe ja ein, dass dieses Thema umstritten ist, keine Frage. Aber solche Tests sind nunmal einfach nötig.
- - - - - - - - - - - - - - - - -
Wenn ich eine Website aufrufe und dann in der URL so dinge wie "page=login" lese, springt mich das förmlich an. Natürlich schreibe ich da gerne mal etwas anderes hin, um zu testen, ob der Programmierer mit soetwas korrekt umgeht. Ich mache das nicht, weil ich böse Absichten habe, ganz im Gegenteil, ich mache das aus Selbstschutz. Die Website, sofern sie einen Login hat, beherbergt sensible Daten von mir und ich möchte dass diese dort sicher sind. Also prüfe ich auf mögliche Lücken. Natürlich informiere ich den Admin dann auch über die Lücken.
So einfache Manipulationen wie URL umschreiben sind ohnehin nicht strafbar (wenn man dadurch keinen Schaden für den Betreiber erzeugt) aber ich hatte auch noch NIE einen Admin der mir nicht dankbar für derartige Hinweise war.
Und selbstverständlich hole ich bei allem was über simple URL Manipulation hinausgeht vorher die Erlaubnis des Betreibers ein.
Wir haben da schlicht eine andere Einstellung. Du gehst wohl einfach davon aus, dass schon alles so funktionieren wird, wie es soll. Ich tue das nicht, und damit behalte ich meist recht.
Mehr denke ich brauch man nicht sagen.
Sorry für mich hört sich das alles auch nicht mehr Legal
an,
hier nach einer "Waffe" fragen um weiss ich was zu testen
und dann sagen *will ja nur sehen ob die dann auch schissen kann*
Ich sag es so wie es ist wenn Ihr es nicht schaft
das Internenetz sauber zuhalten, dann finger weg von I-Net.
So einfach ist das.
2-3 PC´s mit I-Net ohne zugang ins Internesnetz und gut ist.
Sorry für mich hört sich das alles auch nicht mehr Legal
an,
hier nach einer "Waffe" fragen um weiss ich was zu testen
und dann sagen *will ja nur sehen ob die dann auch schissen kann*
Ich sag es so wie es ist wenn Ihr es nicht schaft
das Internenetz sauber zuhalten, dann finger weg von I-Net.
So einfach ist das.
2-3 PC´s mit I-Net ohne zugang ins Internesnetz und gut ist.
Wieso klingt das für dich nach etwas illegalem? Ich hab beispielsweise festgestellt, dass mein ISDN Telefon die Rufnummernkennung falsch anzeigt, wenn gewisse Sonderzeichen enthalten sind. Jetzt würde ich gerne wissen - denn es liegt ja nahe - ob man meine ISDN Telefonanlage durch eine manipulierte Rufnummernkennung zum Absturz bringen kann, denn das möchte ich selbstverständlich verhindern.
Also würde ich gerne meine Kennung in deinem SIP Paket ändern. Ist das jetzt so wahnsinnig illegal?
Das hat mit einem "sauberen Internet" ja nichtmal etwas zu tun. Anwendungsgebiete die das Internet betreffen wären hier nur ein kleiner Teil!
Wir haben da schlicht eine andere Einstellung. Du gehst wohl einfach
davon aus, dass schon alles so funktionieren wird, wie es soll. Ich
tue das nicht, und damit behalte ich meist recht.
davon aus, dass schon alles so funktionieren wird, wie es soll. Ich
tue das nicht, und damit behalte ich meist recht.
Mit Sicherheit nicht ..... Allerdings werde ich sicher keine Anleitung für "destruktive" Softwaren geben .....
Wie bereits gesagt, man benötigt dazu keine solche Software, wenn du/ihr euch darauf spezialisiert seid und dann aber 3rd-Party braucht ---- Kommen mir Zweifel ....

So,
ich schalte mich jetzt nach dem wohl verdienten Feierabend auch mal ein.
Der Beitragsteller möchte, wie er mehrfach erwähnt hat, keine illegalen Aktivitäten ausüben.
Demzufolge werden sämmtliche Kommentare, die nicht zur Lösung beitragen, von mir gesperrt.
Jeder Netzwerkadministrator, der sein Netzwerk absichern möchte...
Jeder Anwendungsentwickler, der seine Programme auf schwachstellen untersuchen möchte...
Jeder Systemadministrator, der seine Clients vor unberechtigtem Zugriff schütze möchte...
Nutzt Tools, die bewusst oder unbewusst Schwachstellen ausnutzen um genau diese aufzudecken.
Ich frage die Kritiker dieses Beitrages nun, ob IT Spezialisten ... Hacker, wie auch immer man sie nennen mag, Sicherheitslücken aufdecken und die Hersteller der Software dementsprechend darüber informieren auch "illegale" Mittel nutzen?
Selbstverstänbdlich tun sie dies!
Warum sollte man nicht die Tools zur Absicherung von Anwendungen nutzen, die auch von Hackern genutzt werden um das gegenteil zu erreichen?
Die Rechtslage ist in Deutschland seit Mai 2007 eindeutig:
Demzufolge bin ich laut den Regeln von administrator.de dazu verpflichtet, diesen Beitrag zu schließen.
Der Beitrag ist Regelkonform, da es sich bei der Manipulation nicht um Daten anderer, sondern um eigene Daten handelt.
MfG
adks
(Moderator)
ich schalte mich jetzt nach dem wohl verdienten Feierabend auch mal ein.
Der Beitragsteller möchte, wie er mehrfach erwähnt hat, keine illegalen Aktivitäten ausüben.
Demzufolge werden sämmtliche Kommentare, die nicht zur Lösung beitragen, von mir gesperrt.
Jeder Netzwerkadministrator, der sein Netzwerk absichern möchte...
Jeder Anwendungsentwickler, der seine Programme auf schwachstellen untersuchen möchte...
Jeder Systemadministrator, der seine Clients vor unberechtigtem Zugriff schütze möchte...
Nutzt Tools, die bewusst oder unbewusst Schwachstellen ausnutzen um genau diese aufzudecken.
Ich frage die Kritiker dieses Beitrages nun, ob IT Spezialisten ... Hacker, wie auch immer man sie nennen mag, Sicherheitslücken aufdecken und die Hersteller der Software dementsprechend darüber informieren auch "illegale" Mittel nutzen?
Selbstverstänbdlich tun sie dies!
Warum sollte man nicht die Tools zur Absicherung von Anwendungen nutzen, die auch von Hackern genutzt werden um das gegenteil zu erreichen?
Die Rechtslage ist in Deutschland seit Mai 2007 eindeutig:
§ 202a StGB "Ausspähen von Daten"
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
§ 202c StGB "Vorbereiten des Ausspähens und Abfangens von Daten"
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1.
Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
Siehe dazu: http://bundesrecht.juris.de/stgb/BJNR001270871.html#BJNR001270871BJNG00 ...(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1.
Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
Der Beitrag ist Regelkonform, da es sich bei der Manipulation nicht um Daten anderer, sondern um eigene Daten handelt.
MfG
adks
(Moderator)
Meines Wissens deckt einen derartigen Fall garkein Gesetz ab.
Das, aus gesetzessicht "problematische", ist das abhören von Daten (§202). Dies ist aber nur strafbar, wenn es unbefugt geschieht.
Das Manipulieren der Daten ist meines Wissens überhaupt nicht strafbar, wenn dadurch keinerlei Schaden entsteht.
Deswegen ist es auch nicht Strafbar eine URL zu verändern und dadurch eine Website auf Sicherheitslücken zu testen. Erst wenn ich dies ausnutze, um Zugangsdaten zu stehlen, mir eine Leistung zu erschleichen, oder den Dienst ausser Betrieb zu setzen, mache ich mich strafbar.
Und bezüglich deiner Forumsregel: Niemand verlangt hier nach einer Anleitung. Und dass jemand das Tool missbrauchen könnte, blos weil der Name hier genannte wurde, halte ich fast für ausgeschlossen.
Jemand der weiß, welche Protokolldaten er wie verändern muss um etwas böses zu tun, kann sich auch selbst soein Programm schreiben, welches auf einen Fall spezialisiert ist. Wer soetwas nicht selbst kann, wird auch mit dem Tool garantiert nichts anfangen können.
Das Tool ist nur eine Erleichterung für Leute die eh schlau genug sind, es befähigt aber sicher keinen DAU etwas böses zu tun.
Nachtrag: Vielleicht setze ich mich ja selbst mal hin und mache soetwas... Grunsetzlicher Aufbau des Programms (für Windows):
Ich würde dafür, wie viele Tools, WinPCap verwenden, da es eine schöne API liefert um Pakete sniffen und einspielen zu können. Problem ist nur, WinPCap kann keine Pakete entfernen. Ich würde daher den Umweg über einen virtuellen Netzwerkadapter gehen (TAP-Win32 Adapter). Diesen so wie den LAN Adapter konfigurieren und den echten LAN Adapter vom IP-Stack lösen. Das Programm müsste dann Pakete vom virtuellen entgegen nehmen und am physikalischen ausgeben und umgekehrt - das ist äußerst simpel. Dazwischen muss es eben noch Daten ersetzen, das wird allerdings komplexer, da es dazu die verwendeten Protokolle zumindest bis Schicht 4 verstehen muss, denn es müssen auch neue Checksummen der Pakete berechnet werden.
Soviel mal als Denkanstoß. Wenn es jemand umsetzen will, bitte danach bei mir melden :D
Das, aus gesetzessicht "problematische", ist das abhören von Daten (§202). Dies ist aber nur strafbar, wenn es unbefugt geschieht.
Das Manipulieren der Daten ist meines Wissens überhaupt nicht strafbar, wenn dadurch keinerlei Schaden entsteht.
Deswegen ist es auch nicht Strafbar eine URL zu verändern und dadurch eine Website auf Sicherheitslücken zu testen. Erst wenn ich dies ausnutze, um Zugangsdaten zu stehlen, mir eine Leistung zu erschleichen, oder den Dienst ausser Betrieb zu setzen, mache ich mich strafbar.
Und bezüglich deiner Forumsregel: Niemand verlangt hier nach einer Anleitung. Und dass jemand das Tool missbrauchen könnte, blos weil der Name hier genannte wurde, halte ich fast für ausgeschlossen.
Jemand der weiß, welche Protokolldaten er wie verändern muss um etwas böses zu tun, kann sich auch selbst soein Programm schreiben, welches auf einen Fall spezialisiert ist. Wer soetwas nicht selbst kann, wird auch mit dem Tool garantiert nichts anfangen können.
Das Tool ist nur eine Erleichterung für Leute die eh schlau genug sind, es befähigt aber sicher keinen DAU etwas böses zu tun.
Nachtrag: Vielleicht setze ich mich ja selbst mal hin und mache soetwas... Grunsetzlicher Aufbau des Programms (für Windows):
Ich würde dafür, wie viele Tools, WinPCap verwenden, da es eine schöne API liefert um Pakete sniffen und einspielen zu können. Problem ist nur, WinPCap kann keine Pakete entfernen. Ich würde daher den Umweg über einen virtuellen Netzwerkadapter gehen (TAP-Win32 Adapter). Diesen so wie den LAN Adapter konfigurieren und den echten LAN Adapter vom IP-Stack lösen. Das Programm müsste dann Pakete vom virtuellen entgegen nehmen und am physikalischen ausgeben und umgekehrt - das ist äußerst simpel. Dazwischen muss es eben noch Daten ersetzen, das wird allerdings komplexer, da es dazu die verwendeten Protokolle zumindest bis Schicht 4 verstehen muss, denn es müssen auch neue Checksummen der Pakete berechnet werden.
Soviel mal als Denkanstoß. Wenn es jemand umsetzen will, bitte danach bei mir melden :D

Hallo th3numb3r,
wenn dein Problem gelöst sein sollte, bitte Wie kann ich einen Beitrag als gelöst markieren? nicht vergessen.
MfG
adks
wenn dein Problem gelöst sein sollte, bitte Wie kann ich einen Beitrag als gelöst markieren? nicht vergessen.
MfG
adks