Хост со сниффером должен перенаправлять весь исследуемый траффик в Сеть. С этим легко справится . Далее этот траффик легко пройдет через все тот же роутер и отправится по назначению ведь теперь у IP-пакетов другой адрес отправителя и в нашу таблицу маршрутизации он не попадет:
Таблицу ($TABLE) можно выбрать любую неиспользуемую. Используется ли таблица, можно посмотреть с помощью команды ip route list table $TABLE.
Число для priority желательно выбрать поменьше чем меньше значение, тем выше приоритет. У меня первые четыре были заняты.
Важно! Не допускается два правила с одинаковым приоритетом. Сначала нужно проверить, нет ли другого правила с таким же приоритетом: ip rule list
ip route add default via $SLEUTH table $TABLE
ip rule add from $SUSPECT table $TABLE priority 5
# Выполнять на роутере
План действий простой: используя iproute2, создаем на роутере отдельную таблицу маршрутизации и правило, которое будет использовать ее для всего траффика со смартфона. Укажем в таблице шлюз по умолчанию хост со сниффером:
Собственно, исследуемое устройство смартфон, подключенный к нашей сети. IP-адрес: 192.168.1.3.
Компьютер с любым дистрибуивом Linux. Почему Linux? Да потому что практически все дистрибутивы Linux включают в себя утилиты iptables и iproute2 и сниффер tcpdump, с помощью которых можно решать почти все сетевые задачи. Но сниффером лучше пользоваться с GUI. Например, Wireshark. IP-адрес: 192.168.1.2.
Сеть с роутером на Linux и доступным на нем shell (например, для моего случая модема от Стрима получение доступа описано ). IP-адрес в сети: 192.168.1.1.
Здесь не описываются принципы работы Netfilter или iproute2. Эту информацию легко найти в Интернет в конце заметки есть ссылки, где можно об этом прочитать. Приведен всего лишь еще один способ элегантного применения этих средств, который, надеюсь, даст возможность почувствовать всю их мощь и простоту.
Данная заметка расскажет, как перенаправить весь траффик со смартфона (или вообще с любого другого хоста сети) на компьютер с Linux для изучения так, чтобы для исследуемого устройства это было незаметно.
Рассмотрим самый типичный случай домашнюю сеть, управляемую обычной точкой доступа с Wi-Fi (DSL-модем или роутер), параметры которой менять не хочется. Большинство домашних точек доступа работает под управлением Linux, к которому можно без проблем получить доступ, например, через telnet.
Если на смартфоне есть Wi-Fi, то можно использовать дополнительные устройства например, подключить его через Wi-Fi к роутеру или компьютеру со сниффером, или, если нет доступа к роутеру с Wi-Fi, подключить его к незащищенной Wi-Fi сети и анализировать весь траффик с третьего компьютера.
Иногда ее можно просто установить на телефон. Это самый надежный способ, но он не всегда доступен.
Для просмотра траффика, который смартфон отправляет в Сеть, понадобится специальная программа .
После покупки своего первого смартфона люди обычно замечают, что расходы на мобильную связь немного увеличиваются. Обычно это происходит за-за того, что «умный» телефон «ходит в Сеть» без ведома хозяина. Конечно, решить эту проблему просто установить специальные утилиты для блокирования подключений к точкам доступа GPRS/HSDPA либо купить безлимитный тариф на доступ в Интернет и забыть. Столкнувшись с описанной ситуацией, я в первую очередь заинтересовался и тем, что телефон ищет в Сети и, самое главное, что передает в Сеть. Последнее особенно актуально в связи с .
Перенаправление траффика на удаленный сниффер средствами iptables+iproute2
Перенаправление траффика на удаленный сниффер средствами iptables+iproute2 / Хабрахабр
Комментариев нет:
Отправить комментарий