Setelah membaca artikel, saya mengambil TP-Link mr3240 v1.2 lama saya yang di dalamnya ada firmware default. sedikit menari dengan rebana dan sekarang memiliki sniffer lengkap dengan Openwrt on board, baterai 8Ah, Wireguard dan flash drive untuk menyimpan sampah jika terjadi sesuatu.
Saya tidak akan menjelaskan instalasi openwrt karena manualnya banyak.
Kami mungkin akan mulai dengan menginstal tcpdump dan menyiapkan WRT itu sendiri: masuk ke router melalui SSH, root default tanpa kata sandi, lalu:
opkg update && opkg install tcpdump
img
lalu sedikit setting di Switch openwrt masuk ke 192.168.1.1
Network -> Switch
kita akan dengarkan wan port dan port 4, sedangkan interface eth0.3 vlan akan muncul, jika dibiarkan setingan default, maka pada port 4 kita hanya akan mendengar broadcast message karena processor tidak akan memproses semua pesan yang tidak ditujukan kepadanya, dalam kasus artikel yang menginspirasi saya, kami mendengarkan hanya satu pasang, baik RX atau TX, dalam kasus saya, kami mendengarkan baik di eth1 dan eth0.3
Intinya adalah menghubungkan pasangan Rx dan Tx ke pasangan Rx setiap antarmuka:
img
Untuk melakukan ini, saya memasang kabel kikuk berikut:
Kabel
Sekarang pertanyaan tentang betapa nyamannya mendengarkan hanya menjalankan tcpdump dan menyimpan semua yang ada di router bukanlah pilihan dari kata sama sekali, hanya dalam kasus yang jarang terjadi, tentu saja, di mana volume lalu lintas tidak besar.
Oleh karena itu, diputuskan untuk menggunakan pipa melalui ssh plink untuk windows, sangat pas dan menonton semua yang ada di wireshark.
Saya menemukan skrip sederhana di Internet, di mana Anda perlu menentukan antarmuka, dan seterusnya:
@REM ----------------------------------------------------
@REM remotecap.cmd
@REM Example command for captruing eremote network packet
@REM using wireshark and tcpdump.
@REM First written by j2doll. September 10th 2016.
@REM https://github.com/j2doll/wireshark-remote-command-win
@REM http://j2doll.tistory.com
@REM ----------------------------------------------------
@REM install putty and wireshark on your windows pc.
@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"
@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"
@SET REMOTE_SERVER=192.168.1.1
@SET REMOTE_ACCOUNT=root
@SET REMOTE_PASSWORD=
@SET REMOTE_INTERFACE=eth0.3
@REM execute command
%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k
Tentu saja, dimungkinkan untuk menyelesaikan ini semua ada skrip python yang menggabungkan dua pipa menjadi satu dan akan lebih mudah untuk dilihat, tetapi untuk tujuan saya itu sama sekali tidak diperlukan.
Kemudian kami memasukkan kabel antara perangkat dan pasangan tambahan ke wan dan 4 port dari router menjalankan dua versi skrip dalam satu REMOTE_INTERFACE = eth0.3 di REMOTE_INTERFACE = eth1 kedua.
Sepasang kabel kuning untuk sniffer di dalamnya, saya hanya menggunakan sepasang hijau seperti dijelaskan di atas, itu dipelintir pada sepasang oranye, diwarnai menjadi warna, bergaris menjadi bergaris, kabel kedua juga pada pasangan hijau.
Saya menggunakan laptop dan map lite sebagai korban, kabel biru dan abu-abu hanya untuk mereka, mereka disolder lurus, yaitu bagaimana warna seharusnya diwarnai.
Sedikit gambar
Kemudian semua ini diumpankan dari baterai, tambah wwan, memutar wireguard dan Anda bisa mengendus dari rumah, tentunya jika ada tempat untuk membuang wwan di tempat kita mendengarkan.
Itu saja.
ZY jika Anda membuat jembatan antara antarmuka, Anda dapat mendengarkan kedua antarmuka bersama-sama, yaitu, di hiu, Anda akan melihat RX dan TX sekaligus))