mifi抓包实践一二三


1、设备
GL-Mifi
2、4G网络配置
4G卡可能有问题 所以没用
3、中继网
选择一个无线网络,中继开启,选择test2.4进行中继,开启子网subnet
自动搜索并且连接
 
协议
wisp
SSID
Gprs_Test2.4
IP地址
10.10.1.202
子网掩码
255.255.255.0
网关
10.10.1.1
域名服务器
10.10.1.1
4、安装Tcpdump抓包
1、安装软件
ssh 192.168.8.1 【root/goodlife】
opkg updateopkg install tcpdump
2、尝试tcpdump重要选项
tcpdump -D 显示所有网口
1.eth0
2.br-lan 桥接的局域网网卡
3.wlan-sta 这个网卡接入了test2.4G
4.wlan0
5.eth1
6.any (Pseudo-device that captures on all interfaces)
7.lo 本地环回网
tcpdump -i interface 指定网口
tcpdump -A ASCII形式打印报文
tcpdump -w filename 写进pcap文件
tcpdump -r filename 读取pcap文件(使用-w写进的文件)
tcpdump -s number
Tcpdumpm 默认捕获并识别数据包的前96字节(头部,非数据部分),如果你想让其看到的更多,则可以使用-s number选项。如果number为0,则表示嗅探的长度为无限大
tcpdump -n 
不把地址转换成名字 (如主机地址, 端口号等)

example:
如果想要获取主机61.151.247.124接收或发出的telnet包,使用如下命令
tcpdump tcp port 23 and host 61.151.247.124
tcpdump -n tcp port 23 and src host218.83.152.2
tcpdump -n -w /etc/tcpdump.log tcp port 23and src host 218.83.152.2
tcpdump -r /etc/tcpdump.log
tcpdump -i eth0 -w tcpdump.log
tcpdump -r tcpdump.log

5、bash执行抓包命令
【windows需要安装git bash环境,如果是linux不需要】
执行如下命令:
ssh root@192.168.8.1 "tcpdump -s 0 -U -n -w - -i br-lan not port 22" | wireshark -k -i -
然后输入相应的账号密码goodlife就可以监控了。
关于上面的命令行有如下说明:
  • 根据openwrt文档,所有的局域网的数据最后都是通过br-lan虚拟网卡来做转发,所以对此网卡进行监控即可
  • 此命令本质是远程在路由器上执行网络监控命令,输入文本到本机的wireshark里面
  • 使用wireshark作为可视化工具来查看

6、免密码ssh登录
  • 使用sshpass (linux机器使用)
wget https://sourceforge.net/projects/sshpass/files/sshpass/1.06/sshpass-1.06.tar.gz
tar -xzvf sshpass-1.06.tar.gz
./configure
make
make install
sshpass -p "goodlife" ssh root@192.168.8.1 "tcpdump -s 0 -U -n -w - -i br-lan not port 22" | wireshark -k -i -
引用
posted @ 2018-05-02 20:03  cloudren2020  阅读(229)  评论(0编辑  收藏  举报