阅读文章后,我使用了旧的TP-Link mr3240 v1.2,该计算机上装有默认固件。带着铃鼓跳舞了一下,现在它有了一个带有Openwrt的功能完善的嗅探器,一个8Ah电池,Wireguard和一个用于在任何情况下存储转储的闪存驱动器。
我不会描述openwrt的安装,因为有很多手册。
让我们从安装tcpdump并准备WRT本身开始:通过SSH登录到路由器,默认根目录没有密码,然后:
opkg update && opkg install tcpdump
img
然后在switch openwrt转到192.168.1.1 Network-
> Switch中进行一些设置,
我们将监听wan端口和端口4,而eth0.3 vlan接口将会出现,如果保留默认设置,则在端口4上我们将仅听到广播消息,因为处理器没有将处理所有未发送给他的消息,在启发我的文章中,我们只听了一对,即RX或TX,就我而言,我们在eth1和eth0接口上都听了3
底线是将Rx和Tx对连接到Rx对每个接口:
img
为此,我组装了以下笨拙的电缆:
电缆
现在,仅在极少数情况下(当然,在通信量不大的情况下),听从仅运行tcpdump并将所有内容存储在路由器上有多么方便的问题根本不是一个选择。
因此,决定在Windows上使用通过ssh plink的管道,该管道非常笔直,可以观看wireshark中的所有内容。
我在Internet上找到了一个简单的脚本,需要在其中指定接口,依此类推:
@REM ----------------------------------------------------
@REM remotecap.cmd
@REM Example command for captruing eremote network packet
@REM using wireshark and tcpdump.
@REM First written by j2doll. September 10th 2016.
@REM https://github.com/j2doll/wireshark-remote-command-win
@REM http://j2doll.tistory.com
@REM ----------------------------------------------------
@REM install putty and wireshark on your windows pc.
@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"
@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"
@SET REMOTE_SERVER=192.168.1.1
@SET REMOTE_ACCOUNT=root
@SET REMOTE_PASSWORD=
@SET REMOTE_INTERFACE=eth0.3
@REM execute command
%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k
当然,可以完成所有操作,这里有一个python脚本将两个管道合并为一个,这很方便看到,但出于我的目的,根本没有必要。
接下来,将设备和其他对之间的电缆插入路由器的wan和端口4,在第二个REMOTE_INTERFACE = eth1中的一个REMOTE_INTERFACE = eth0.3中运行两个版本的脚本。
一对黄色的电缆用于嗅探器,如上所述,我仅使用了绿色的电缆,将其绞合在橙色的电缆对上,将其着色为彩色,条纹至条纹,第二根电缆也连接至绿色电缆对。
我用一台笔记本电脑和一台map lite作为受害者,蓝色和灰色的电缆仅用于它们,它们直接焊接在一起,也就是说,颜色应如何着色。
一点图片
然后,所有这些都是由电池供电的,加了wwan,拧了一下电线护罩,您当然可以在家里听的地方扔wwan了,您可以在家嗅闻。
就这样。
ZY 如果您在接口之间建立桥梁,则可以一起收听两个接口,也就是说,在鲨鱼中,您将同时看到RX和TX))