Depois de ler o artigo, peguei meu antigo TP-Link mr3240 v1.2 no qual havia um firmware padrão. dançou um pouco com um pandeiro e agora tem um farejador completo com Openwrt a bordo, uma bateria de 8Ah, Wireguard e um pen drive para guardar lixeiras em caso de qualquer coisa.
Não vou descrever a instalação do openwrt, porque existem muitos manuais.
Vamos começar instalando o tcpdump e preparando o próprio WRT: faça login no roteador via SSH, root padrão sem uma senha, então:
opkg update && opkg install tcpdump
img
então algumas configurações em Switch openwrt vá para 192.168.1.1
Rede -> Switch
vamos ouvir a porta wan e porta 4, e a interface eth0.3 vlan aparecerá, se deixarmos as configurações padrão, então na porta 4 ouviremos apenas mensagens de broadcast porque o processador não irá processar todas as mensagens não endereçadas a ele, no caso do artigo que me inspirou, ouvimos apenas um par, seja RX ou TX, no meu caso, ouvimos ambas nas interfaces eth1 e eth0.3
O fundamental é conectar os pares Rx e Tx aos pares Rx cada interface:
img
Para fazer isso, montei o seguinte cabo desajeitado:
Cabo
Agora, a questão de quão conveniente é ouvir apenas executar o tcpdump e armazenar tudo no roteador não é uma opção da palavra, apenas em casos raros, é claro, onde o volume de tráfego não é grande.
Portanto, optou-se por usar um pipe via ssh plink para windows, ele se encaixa perfeitamente reto e assiste tudo no wirehark.
Encontrei um script simples na Internet em que você precisa especificar a interface e assim por diante:
@REM ----------------------------------------------------
@REM remotecap.cmd
@REM Example command for captruing eremote network packet
@REM using wireshark and tcpdump.
@REM First written by j2doll. September 10th 2016.
@REM https://github.com/j2doll/wireshark-remote-command-win
@REM http://j2doll.tistory.com
@REM ----------------------------------------------------
@REM install putty and wireshark on your windows pc.
@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"
@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"
@SET REMOTE_SERVER=192.168.1.1
@SET REMOTE_ACCOUNT=root
@SET REMOTE_PASSWORD=
@SET REMOTE_INTERFACE=eth0.3
@REM execute command
%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k
Claro, seria possível terminar tudo isso há um script python que combina dois tubos em um e seria conveniente ver, mas para meus propósitos não era necessário.
Em seguida, inserimos o cabo entre os dispositivos e pares adicionais na porta wan e 4 do roteador para executar duas versões do script em um REMOTE_INTERFACE = eth0.3 no segundo REMOTE_INTERFACE = eth1.
Um par de cabos amarelos foi para farejá-los, usei apenas um par verde como descrito acima, é trançado em um par laranja, colorido para colorido, listrado para listrado, o segundo cabo também para o par verde.
Usei um laptop e um map light como vítimas, os cabos azul e cinza são só para eles, são soldados em linha reta, ou seja, como deve ser cor a cor.
Um pouco de fotos
Então tudo isso foi alimentado pela bateria, acrescentou wwan, torceu o wireguard e você pode cheirar de casa, é claro, se houver algum lugar para jogar wwan no lugar onde ouvimos.
Isso é tudo.
ZY se você fizer uma ponte entre as interfaces, você pode ouvir as duas interfaces juntas, ou seja, no shark, você verá RX e TX ao mesmo tempo))