Nachdem ich den Artikel gelesen hatte , nahm ich meinen alten TP-Link mr3240 v1.2, auf dem sich eine Standard-Firmware befand. ein wenig mit einem Tamburin tanzen und jetzt hat es einen vollwertigen Schnüffler mit Openwrt an Bord, eine 8-Ah-Batterie, Wireguard und ein Flash-Laufwerk zum Aufbewahren von Müllkippen für den Fall, dass irgendetwas passiert.
Ich werde die Installation von openwrt nicht beschreiben, da es viele Handbücher gibt.
Beginnen wir mit der Installation von tcpdump und der Vorbereitung des WRT selbst: Melden Sie sich über SSH beim Router an, Standard-Root ohne Kennwort, und dann:
opkg update && opkg install tcpdump
img
Dann gehen einige Einstellungen in Switch openwrt zu 192.168.1.1
Netzwerk -> Switch.
Wir hören den WAN-Port und Port 4, während die eth0.3-VLAN-Schnittstelle angezeigt wird. Wenn wir die Standardeinstellungen beibehalten, hören wir auf Port 4 nur Broadcast-Nachrichten, da der Prozessor dies nicht tut verarbeitet alle Nachrichten, die nicht an ihn gerichtet sind. Im Fall des Artikels, der mich inspiriert hat, haben wir nur ein Paar angehört, entweder RX oder TX. In meinem Fall hören wir sowohl eth1 als auch eth0. 3
Das Wesentliche ist, Rx- und Tx-Paare mit Rx-Paaren zu verbinden jede Schnittstelle:
img
Dazu habe ich folgendes ungeschicktes Kabel zusammengebaut:
Kabel
Die Frage, wie bequem es ist, nur tcpdump auszuführen und alles auf dem Router zu speichern, ist keine Option, nur in seltenen Fällen, in denen das Verkehrsaufkommen nicht groß ist.
Daher wurde beschlossen, ein Rohr über SSH Plink für Fenster zu verwenden, es passt perfekt gerade und beobachtet alles in Wireshark.
Ich habe im Internet ein einfaches Skript gefunden, in dem Sie die Schnittstelle angeben müssen, und so weiter:
@REM ----------------------------------------------------
@REM remotecap.cmd
@REM Example command for captruing eremote network packet
@REM using wireshark and tcpdump.
@REM First written by j2doll. September 10th 2016.
@REM https://github.com/j2doll/wireshark-remote-command-win
@REM http://j2doll.tistory.com
@REM ----------------------------------------------------
@REM install putty and wireshark on your windows pc.
@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"
@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"
@SET REMOTE_SERVER=192.168.1.1
@SET REMOTE_ACCOUNT=root
@SET REMOTE_PASSWORD=
@SET REMOTE_INTERFACE=eth0.3
@REM execute command
%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k
Natürlich wäre es möglich, all dies zu beenden. Es gibt ein Python-Skript, das zwei Pipes zu einer kombiniert, und es wäre bequem zu sehen, aber für meine Zwecke war es überhaupt nicht notwendig.
Dann stecken wir das Kabel zwischen den Geräten und zusätzlichen Paaren in WAN und 4 Port des Routers. Führen Sie zwei Versionen des Skripts in einem REMOTE_INTERFACE = eth0.3 im zweiten REMOTE_INTERFACE = eth1 aus.
Ein Paar gelber Kabel war für einen Schnüffler, in ihnen habe ich nur ein grünes Paar verwendet, wie oben beschrieben, es ist auf einem orangefarbenen Paar verdrillt, farbig gefärbt, gestreift zu gestreift, das zweite Kabel ebenfalls zum grünen Paar.
Ich habe einen Laptop und ein Map Lite als Opfer benutzt, die blauen und grauen Kabel sind nur für sie, sie sind gerade verlötet, das heißt, wie die Farbe sein soll, um zu färben.
Ein paar Bilder
Dann wurde alles aus der Batterie gespeist, wwan hinzugefügt, der Drahtschutz gedreht und Sie können natürlich von zu Hause aus schnüffeln, wenn es irgendwo gibt, wo Sie wwan an der Stelle werfen können, an der wir zuhören.
Das ist alles.
ZY Wenn Sie eine Brücke zwischen den Schnittstellen schlagen, können Sie beide Schnittstellen zusammen anhören, dh im Hai sehen Sie sowohl RX als auch TX gleichzeitig.