Tr0y
28.09.2011, 15:45
L2phx с модификацией в модуле LSP провайдера
Официальный сайт программы: l2ph.coderx.ru ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Source материал: взят с открытого репозитория ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Автор модификации: Tr0y
Описание:
Изменена процедура регистрации LSP провайдера в системе
Регистрация LSP выведена в интерфейс программы, пользователь может указать свое место регистрации модуля перехвата, что дает дополнительную надежность скрытности программы
[Ссылки могут видеть только зарегистрированные и активированные пользователи][/
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ? Отчет VT ([Ссылки могут видеть только зарегистрированные и активированные пользователи] a13b0a4c4d7b5ff454860cc68dc7e-1317208017) ? При необходимости имя DLL User32.dll, имя EXE файла и титула программы: можно изменить на произвольное (свое, для усложнения детектирования защитами)
ВАЖНО! Поскольку пользователь(Вы) вносит изменения в реестр посредством новой опции, будьте очень внимательны перед изменением параметров "Раздел" и "Подраздел". Теоретически в некоторых случаях это может привести к нарушению работы компонентов системы или критическим для всей системы ситуациям. Ни в коем случае не указывайте в качестве "Подраздел" существующие имена системных разделов реестра, после завершения программы, она может удалить этот "подраздел":brberbrb:
//Добавлено 15.10.11 - "Пример использования Proxifier + L2phx"
программу можно найти на рутрекере, руборде и др. источниках, где мало шансов "подцепить" вирусню. Программа платная (Shareware), можете другую использовать, достаточно погуглить на тему "проксификатор".
Кнопка "Proxy Settings":
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Тут должно быть все понятно, перенаправляем на 127.0.0.1 он же "Localhost" на порт 7788 ВЕСЬ перехватываемый трафик Proxyfier`ом. Тип не забудьте выставить "Socks 5"
Кнопка "Proxyfication Rules":
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Rule Name - произвольное название вашего правила, не суть важно
Application - имя процесса/программы-жертвы/файла, трафик которой будет перехватывать Proxyfier, для айона это обычно aion.bin (имя файла можете узнать в папке вашего клиента игры)
IP Ranges - это IP диапазоны("от-до") адресов программы-жертвы, которые будут перехвачены. Здесь выставил "ALL"(Любые/все), но можете поставить только ип вашего GameServer(не суть важно).
Port Range - это диапазоны("от-до") портов программы-жертвы, которые будут перехвачены. Здесь указываем игровые порты GameServer`а (они могут меняться, перечисляем их через запятую), порты LoginServer`a указывать не обязательно. Например: обычно портов всего два, первый порт логин-сервера(2106), а второй игрового сервера(7777), по понятным причинам нам нужен только порт игрового, значит указываем 7777, у меня на скрине игровой - 2106 (вам нужно самостоятельно узнать ип:порт игрового сервера, подробнее об этой процедуре ниже).
Как узнать IP и порт игрового сервера?
1. Запустить клиент, зайти в игру (перед этим желательно закрыть l2phx и Proxyfier, т.к. они могут вас спутать с используемыми портами)
2. Переходим на рабочий стол не закрывая клиент с игрой
3. Перейти глав. меню "Пуск-Выполнить" или горячими клавишами клавиша WIN+R (логотип винды клавиша) в появившемся окне "Запуск программы" написать в него cmd, появится черное окно (может др. цвета) туда вводим команды netstat - эта команда выведет список всех активных сетев. подключений у запущенных процессов. Ищем процесс игры и видим порт и ип (для цифрового представления команда: netstat -n)
4. Ищем название процесса игры или порты похожие на 2106, 7777, 2105 с состоянием "Established"
(netstat /h - для вывода справки этой команды). Если затрудняетесь в определении, то использовать беспл. утилиту Руссиновича - "TCPView" она более наглядно покажет.
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
не забываем про галочку, для свеже созданного правила :)
Настройка в L2phx: (при изменение любых настроек перехвата обязательно перезапустить программу!)
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Тут должна стоять галка "Socks5", "Прослушиваемый порт" - 7788 (можете свой использовать, не забыв зеркально отразить его в Proxyfier)
Тему буду обновлять, по мере изменения защит и свободного времени, с уважением Tr0y /problem
Пароль к архиву: zhyk.ru
Официальный сайт программы: l2ph.coderx.ru ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Source материал: взят с открытого репозитория ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Автор модификации: Tr0y
Описание:
Изменена процедура регистрации LSP провайдера в системе
Регистрация LSP выведена в интерфейс программы, пользователь может указать свое место регистрации модуля перехвата, что дает дополнительную надежность скрытности программы
[Ссылки могут видеть только зарегистрированные и активированные пользователи][/
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ? Отчет VT ([Ссылки могут видеть только зарегистрированные и активированные пользователи] a13b0a4c4d7b5ff454860cc68dc7e-1317208017) ? При необходимости имя DLL User32.dll, имя EXE файла и титула программы: можно изменить на произвольное (свое, для усложнения детектирования защитами)
ВАЖНО! Поскольку пользователь(Вы) вносит изменения в реестр посредством новой опции, будьте очень внимательны перед изменением параметров "Раздел" и "Подраздел". Теоретически в некоторых случаях это может привести к нарушению работы компонентов системы или критическим для всей системы ситуациям. Ни в коем случае не указывайте в качестве "Подраздел" существующие имена системных разделов реестра, после завершения программы, она может удалить этот "подраздел":brberbrb:
//Добавлено 15.10.11 - "Пример использования Proxifier + L2phx"
программу можно найти на рутрекере, руборде и др. источниках, где мало шансов "подцепить" вирусню. Программа платная (Shareware), можете другую использовать, достаточно погуглить на тему "проксификатор".
Кнопка "Proxy Settings":
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Тут должно быть все понятно, перенаправляем на 127.0.0.1 он же "Localhost" на порт 7788 ВЕСЬ перехватываемый трафик Proxyfier`ом. Тип не забудьте выставить "Socks 5"
Кнопка "Proxyfication Rules":
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Rule Name - произвольное название вашего правила, не суть важно
Application - имя процесса/программы-жертвы/файла, трафик которой будет перехватывать Proxyfier, для айона это обычно aion.bin (имя файла можете узнать в папке вашего клиента игры)
IP Ranges - это IP диапазоны("от-до") адресов программы-жертвы, которые будут перехвачены. Здесь выставил "ALL"(Любые/все), но можете поставить только ип вашего GameServer(не суть важно).
Port Range - это диапазоны("от-до") портов программы-жертвы, которые будут перехвачены. Здесь указываем игровые порты GameServer`а (они могут меняться, перечисляем их через запятую), порты LoginServer`a указывать не обязательно. Например: обычно портов всего два, первый порт логин-сервера(2106), а второй игрового сервера(7777), по понятным причинам нам нужен только порт игрового, значит указываем 7777, у меня на скрине игровой - 2106 (вам нужно самостоятельно узнать ип:порт игрового сервера, подробнее об этой процедуре ниже).
Как узнать IP и порт игрового сервера?
1. Запустить клиент, зайти в игру (перед этим желательно закрыть l2phx и Proxyfier, т.к. они могут вас спутать с используемыми портами)
2. Переходим на рабочий стол не закрывая клиент с игрой
3. Перейти глав. меню "Пуск-Выполнить" или горячими клавишами клавиша WIN+R (логотип винды клавиша) в появившемся окне "Запуск программы" написать в него cmd, появится черное окно (может др. цвета) туда вводим команды netstat - эта команда выведет список всех активных сетев. подключений у запущенных процессов. Ищем процесс игры и видим порт и ип (для цифрового представления команда: netstat -n)
4. Ищем название процесса игры или порты похожие на 2106, 7777, 2105 с состоянием "Established"
(netstat /h - для вывода справки этой команды). Если затрудняетесь в определении, то использовать беспл. утилиту Руссиновича - "TCPView" она более наглядно покажет.
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
не забываем про галочку, для свеже созданного правила :)
Настройка в L2phx: (при изменение любых настроек перехвата обязательно перезапустить программу!)
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Тут должна стоять галка "Socks5", "Прослушиваемый порт" - 7788 (можете свой использовать, не забыв зеркально отразить его в Proxyfier)
Тему буду обновлять, по мере изменения защит и свободного времени, с уважением Tr0y /problem
Пароль к архиву: zhyk.ru