在过去,我编写了 C++ 插件,这些插件绕过了 Winsock 中的 recvfrom() 函数,并丢弃/操纵了来自主应用程序的传入流量。
我现在希望编写一个独立的应用程序,它监听所有接口,读取传入的 UDP 数据包,如果数据包结构与用于攻击我们的已知漏洞匹配,则丢弃它们。
最好的方法是什么?这将在 Windows Server 2008 机器上使用,这些机器具有大量分配给 NIC 的静态 IPv4 地址。我正在考虑可能绕道 Winsock,但由于这不是一个功能丰富的应用程序,所以无论是什么最简单的方法来实现它都会很棒。
注意我开始使用 Pcap.Net 实现这个,但意识到我不能那样丢弃数据包,所以我不确定如何处理这个问题。