捕获数据包然后丢弃数据包 IPS 系统
在windows中是否有任何可能的方法来“丢弃”数据包,就像真正的IPS(入侵防御系统)一样,类似于unix中的iptables。
另外,如果我使用 matlab,有没有办法“捕获网络上的数据包”并将它们输入神经网络? Windows 上的 Matlab 就是这样。
我很难理解 libpcap 如何“捕获”数据,但又不能实时“删除”数据?
相当烦人的snort无法做到这一点,snort仅在Windows上充当IDS,但在Linux上充当IDS/IPS,因为它能够对iptables进行正确的规则。
Is there any possible way in windows to "drop" packets like a true IPS(intrusion prevention system) similar to iptables in unix.
Also if im using matlab is there a way to "capture packets on the network" and feed them into a neural net? Matlab on windows that is.
Im struggling to understand how libpcap can "capture" data but yet you cant "drop" data in real time?
Rather annoying snort cant do it, snort only acts as a IDS on windows but IDS/IPS on linux due to it being able to right rules to iptables.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
对于 Windows 7/Vista,您可以使用 Windows 过滤平台 (WFP) API 进行简单的数据包过滤,类似于使用 iptables 可以实现的功能。然而,该 API 有点冗长。
对于更复杂的过滤,例如负载解析/检查的 URL 过滤,您需要 (1) 编写设备驱动程序,例如 WFP 标注驱动程序,或 (2) 使用可以将数据包转移给用户的第三方包-模式应用程序。
对于后者,有 WinDivert (GLPv3) 和 WinpkFilter(商业许可证)。这两个包都是 C/C++,因此您需要编写适当的 MatLab 绑定。 披露:我是 WinDivert 的作者。
警告技术:像 Winpcap 这样的软件包不会也不能丢弃数据包,因为它使用的驱动程序类型(NDIS 协议驱动程序) ,准确地说)。协议头只能看到数据包的副本,无法阻止原始数据包。为此,他们需要将 Winpcap 驱动程序重新实现为 NDIS IM 或 LWF 驱动程序。
For Windows 7/Vista you can use the Windows Filtering Platform (WFP) API to do simple packet filtering, similar to what to can achieve with iptables. The API is somewhat verbose, however.
For more complicated filtering, e.g. say URL filtering that payload parsing/inspection, you'll need to either (1) write a device driver such as a WFP callout driver, or (2) use a third party package that can divert packets to user-mode applications.
For the latter there is WinDivert (GLPv3) and WinpkFilter (commercial license). Both packages are C/C++ so you'd need to write an appropriate MatLab binding. Disclosure: I am the author of WinDivert.
Warning Technical: Packages like Winpcap do not, and can not, drop packets because of the type of driver it uses (NDIS protocol driver, to be precise). Protocol divers only see copies of packets and have no way to block the original packet. For this they'd need to re-implement the Winpcap driver as a NDIS IM or LWF driver.