WSADATA wd;
WSAStartup(0x0202,&wd);
SOCKET s = socket(AF_INET,SOCK_STREAM,0);
sockaddr_in adr;
int reuse = 1;
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char*)&reuse,sizeof (reuse));
/* далее bind, listen и accept как обычно */
обход брандмауэра виндовс
С++
P. S. WinXP SP2
Остановить сервис файервол :-)
Цитата: RZ_RZ
Привет, есть PortMapper, при запуске на компьютере жертвы появляется предупреждение системы безопастности Windows (Отложить Блокировать Разрешить). Как можно обойти это?
С++
P. S. WinXP SP2
С++
P. S. WinXP SP2
А появляется оно из-за открытия нестандартного порта. Сделай REUSEADDR на уже открытый порт. Скорее всего у жертвы будет открыт 21 порт (FTP):
Код:
у жертвы работает LiteServe 2.62 и там запущен FTP на 21 (LiteServe внесен в список исключений), я сделал
Код:
int reuse = 21;
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char*)&reuse,sizeof (reuse));
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char*)&reuse,sizeof (reuse));
Цитата: RZ_RZ
Чтото не получилось ниче. setsockopt вернул 0, но сообщение все равно вылазит.
у жертвы работает LiteServe 2.62 и там запущен FTP на 21 (LiteServe внесен в список исключений), я сделал
у жертвы работает LiteServe 2.62 и там запущен FTP на 21 (LiteServe внесен в список исключений), я сделал
Код:
int reuse = 21;
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char*)&reuse,sizeof (reuse));
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char*)&reuse,sizeof (reuse));
Нет, в reuse должна быть 1, а в sockaddr_in::sin_port = htons(21). После этого все запросы на 21 порт должна получить твоя прога, вместо FTP. Хотя насчет окошка я не уверен, что оно не вылезет вновь.
Есть другой вариант, когда клиент и сервер меняются местами и клиент по таймеру стучится к серверу.Тогда нет никаких проблем с окошком.
Брандмауэр гасить нельзя.
Я хотел сделать чтоб и ФТП оставался рабочим (им постоянно пользуются) и чтоб мой маппер все время работал, (им все время буду пользоватся я), я так понял что мне пришлось бы "отбить" адрес у ФТП и тогда он бы перестал пахать.
В любом случае спасибо, пригодится :)
в реестре
HKLM\SYSTEM\\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
и
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
создаеш строковый параметр
с именем "PATH"
и содержанием "PATH:*:Enabled:rundll32.exe"
где PATH имя твоей программы (с указанием пути)
вставляеш код перед запускам мапера и встроеный в ХР брандмауэра и не пикнит
Но какой нить антиспайварный монитор если стоит должен ругнуться однозначно на такие действия )
поетому сначала выясни какой и потом уже думай как с ним разбираться
а намашинах со стандартным набором(Касперский,НОД) ничего и не заикнылось.