Farejador de par trançado Openwrt

Bom dia a todos, minha pequena história começou quando meu amigo e eu estávamos discutindo sobre os padrões 10BASE-T e 100BASE-T sobre full e half-duplex e, no final, decidimos mostrar a ele o que ele podia ouvir dos pares usando o exemplo de um dispositivo pronto.



Depois de ler o artigo, peguei meu antigo TP-Link mr3240 v1.2 no qual havia um firmware padrão. dançou um pouco com um pandeiro e agora tem um farejador completo com Openwrt a bordo, uma bateria de 8Ah, Wireguard e um pen drive para guardar lixeiras em caso de qualquer coisa.



Não vou descrever a instalação do openwrt, porque existem muitos manuais.



Vamos começar instalando o tcpdump e preparando o próprio WRT: faça login no roteador via SSH, root padrão sem uma senha, então:



opkg update && opkg install tcpdump


img




então algumas configurações em Switch openwrt vá para 192.168.1.1



Rede -> Switch







vamos ouvir a porta wan e porta 4, e a interface eth0.3 vlan aparecerá, se deixarmos as configurações padrão, então na porta 4 ouviremos apenas mensagens de broadcast porque o processador não irá processar todas as mensagens não endereçadas a ele, no caso do artigo que me inspirou, ouvimos apenas um par, seja RX ou TX, no meu caso, ouvimos ambas nas interfaces eth1 e eth0.3



O fundamental é conectar os pares Rx e Tx aos pares Rx cada interface:



img
image



Para fazer isso, montei o seguinte cabo desajeitado:



Cabo




Agora, a questão de quão conveniente é ouvir apenas executar o tcpdump e armazenar tudo no roteador não é uma opção da palavra, apenas em casos raros, é claro, onde o volume de tráfego não é grande.



Portanto, optou-se por usar um pipe via ssh plink para windows, ele se encaixa perfeitamente reto e assiste tudo no wirehark.



Encontrei um script simples na Internet em que você precisa especificar a interface e assim por diante:



@REM ----------------------------------------------------
@REM remotecap.cmd
@REM   Example command for captruing eremote network packet
@REM  using wireshark and tcpdump.
@REM   First written by j2doll. September 10th 2016.
@REM   https://github.com/j2doll/wireshark-remote-command-win
@REM   http://j2doll.tistory.com
@REM ----------------------------------------------------
@REM install putty and wireshark on your windows pc.
@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"
@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"
@SET REMOTE_SERVER=192.168.1.1
@SET REMOTE_ACCOUNT=root
@SET REMOTE_PASSWORD=
@SET REMOTE_INTERFACE=eth0.3
@REM execute command
%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k


Claro, seria possível terminar tudo isso há um script python que combina dois tubos em um e seria conveniente ver, mas para meus propósitos não era necessário.



Em seguida, inserimos o cabo entre os dispositivos e pares adicionais na porta wan e 4 do roteador para executar duas versões do script em um REMOTE_INTERFACE = eth0.3 no segundo REMOTE_INTERFACE = eth1.



Um par de cabos amarelos foi para farejá-los, usei apenas um par verde como descrito acima, é trançado em um par laranja, colorido para colorido, listrado para listrado, o segundo cabo também para o par verde.



Usei um laptop e um map light como vítimas, os cabos azul e cinza são só para eles, são soldados em linha reta, ou seja, como deve ser cor a cor.



Um pouco de fotos
















Então tudo isso foi alimentado pela bateria, acrescentou wwan, torceu o wireguard e você pode cheirar de casa, é claro, se houver algum lugar para jogar wwan no lugar onde ouvimos.



Isso é tudo.



ZY se você fizer uma ponte entre as interfaces, você pode ouvir as duas interfaces juntas, ou seja, no shark, você verá RX e TX ao mesmo tempo))



All Articles