Was brauchen wir dafür?
- einen Sniffer (Ich nutze Wireshark, da Freeware und sehr viele Einstellungsmöglichkeiten)
- einen Downloader mit DLC Support (ich nehme jD)
- einen DLC Container
- etwas Zeit und Handarbeit
So, fangen wir an!
Zuerst installiert ihr Wireshark oder nutzt eine portable Version.
Nun startet ihr ihn, das Fenster müsste dann so aussehen:
Nun gehen wir ins Interfacemenü, entweder über das Symbol ganz links oder über den Reiter
Capture --> Interfaces.
Hier klickt ihr bei eurer
Internetverbindung auf „Start“.
In meinem Fall wäre das das erste, AVM FRITZ!WLAN USB STICK.
Nun seht ihr wieder das Hauptfenster, nur werden dort jetzt ALLE Internetverbindung protokolliert.
So, wir minimieren Wireshark nun und starten jD und laden einen DLC Container.
Ob er unverschlüsselte Links oder z.B. mit Secured verschlüsselte Links enthält ist völlig egal.
Wenn die Links entschlüsselt wurden und ihr das/die Pakete akzeptiert habt sieht das so aus.
Nun müssen wir
jeden Link „anladen“, dazu stellt ihr am besten auf
Handeingabe und den
reconnect deaktivieren.
Es reicht schon wenn nur die Captcha Abfrage kommt.
Einfach einen
falschen Code eingaben, und dann den
Download anhalten. Nun den
Link entfernen und den
nächsten „anladen“. Das müsst ihr mit
allen Links aus dem DLC Container machen!
Es kann auch dieses Fenster kommen, das ist auch völlig egal.
Wenn ihr "Glück" habt werdet ihr als Bot erkannt, dann "läd" jD nämlich ein paar Links, zum Teil auch alle, automatisch an, was diese Prozedur extrem verkürzt.
In der
HappyHour müsst ihr halt
immer Download starten,
Download stoppen ,
Link löschen und mit dem
nächsten Fortfahren, und
gegebenenfalls reconnecten.
Habt ihr eine
Premiumaccount könnt ihr auch
alle Links anladen lassen, dies ist
natürlich die
schnellste Methode.
(Bild nur für User mit Premiumaccount)
Wenn ihr
alle Links durchhabt könnt ihr den
jD schliessen.
Holt nun wieder das Wireshark Fenster „hervor“.
Die Links findet ihr nun unter „Info“ im oberen Fenster.
Das alles abzusuchen ist sehr mühsam, wenn im Hintergrund ein Torrenclient mitläuft, gar unmöglich wegen den vielen Verbindungen.
Doch man kann mit einem Anzeigefilter bestimmte Verbindungen „heraussuchen“.
Zuerst einmal müssen wir aber wissen wonach wir suchen.
Da man normal mit einem Browser von Rapidshare lädt ist das Protokoll sehr wahrscheinlich
HTTP.
Da WIR den Link an Rapidshare senden, ist es eine
POST Übertragung.
Hätten wir als Filter also schon einmal:
http.request.method == "POST"
Dieser Filtert alle Aufrufe, die eine POST Übertragung sind.
Davon gibt es aber genügend also brauchen wir noch eine Ergänzung, die nicht viele Links aber ALLE Rapidshare Links enthalten.
Wenn man sich mehrer Rapidshare Link ansieht, bemerkt man, dass ALLE
/files/
enthalten.
(„http://www.rapidshare.com" kann man nicht nehmen, da es eine Domain und keine „Linkergänzung“ (URI) ist)
Kombiniert man nun beide Filter ergeben sie:
http.request.method == "POST" and http.request.uri contains "/files/"
(bei dem zweiten Teil „contains“ statt ==, da ja nach Ergebnissen gesucht wird die unteranderem /files/ enthalten, und nicht ausschliesslich.)
(Die Ableitung dieses Filters müsst ihr nicht verstehen, ich wollt sie nur der Vollständigkeit halber erklären.)
Ihr müsst nur den Filter kennen!
Diesen tragt ihr in
Wireshark oben links neben
„Filter“ ein und klickt aus
„Apply“.
Danach habt könnt ihr
unter „Info“ die URI ablesen.
Es
kann vorkommen, dass
sich 2 oder mehrere identische in der List befinden, das
kommt darauf an,
wie oft ein Link
an Rapidshare gesendet wurde.
Es werden
zu einer Datei unter Umständen 2 verschiedene Links angezeigt (
/files/1263012836/1231723/Beispiel.rar und files/1263012836/Beispiel.rar), nehmt hier
nur den Link mit einer Zahlenkombination, der andere führt im Endeffekt zur gleichen Seite/Datei.
Damit ihr die Links nicht abtippen müsst, könnt ihr im mittleren Feld auf das Plus vor
Hypertext Transfer Protocol
klicken, danach auf das Plus vor
POST …
Dann macht ihr einen Rechtsklick auf
Request URI
Und wählt dann
copy --> Bytes (Printable Text Only)
Dann habt ihr die URI (/files/…) in die Zwischenablage kopiert.
Nun könnt ihr Sie beispielsweise in eine Textdatei kopieren. (Das "www.rapidshare.com" müsst ihr von Hand tippen)
Auch hier gilt, ihr müsst das mit allen Links einzeln machen, wenn ihr alle haben wollt.
Das war’s!
Ich weiß, dass es aufwendiger wie ein einfacher Decrypter ist, aber das TUT ist für die, die einfach mal wissen wollten wie man DLC Container snifft.
Das ganze wird auch in Zukunft funktionieren, da HTTP grundsätzlich unverschlüsselt ablauft und lässt sich natürlich auch auf andere Containerformate anwenden.
Bookmarks