1、设备
GL-Mifi
2、4G网络配置
4G卡可能有问题 所以没用
3、中继网
选择一个无线网络,中继开启,选择test2.4进行中继,开启子网subnet
自动搜索并且连接
| |
协议
|
wisp
|
SSID
|
Gprs_Test2.4
|
IP地址
|
10.10.1.202
|
子网掩码
|
255.255.255.0
|
网关
|
10.10.1.1
|
域名服务器
|
10.10.1.1
|
4、安装Tcpdump抓包
1、安装软件
ssh 192.168.8.1 【root/goodlife】
opkg updateopkg install tcpdump
2、尝试tcpdump重要选项
tcpdump -D 显示所有网口
1.eth0
2.br-lan 桥接的局域网网卡
3.wlan-sta 这个网卡接入了test2.4G
4.wlan0
5.eth1
6.any (Pseudo-device that captures on all interfaces)
7.lo 本地环回网
tcpdump -i interface 指定网口
tcpdump -A ASCII形式打印报文
tcpdump -w filename 写进pcap文件
tcpdump -r filename 读取pcap文件(使用-w写进的文件)
tcpdump -s number
Tcpdumpm 默认捕获并识别数据包的前96字节(头部,非数据部分),如果你想让其看到的更多,则可以使用-s number选项。如果number为0,则表示嗅探的长度为无限大
tcpdump -n
不把地址转换成名字 (如主机地址, 端口号等)
example:
如果想要获取主机61.151.247.124接收或发出的telnet包,使用如下命令
tcpdump tcp port 23 and host 61.151.247.124
tcpdump -n tcp port 23 and src host218.83.152.2
tcpdump -n -w /etc/tcpdump.log tcp port 23and src host 218.83.152.2
tcpdump -r /etc/tcpdump.log
tcpdump -i eth0 -w tcpdump.log
tcpdump -r tcpdump.log
5、bash执行抓包命令
【windows需要安装git bash环境,如果是linux不需要】
执行如下命令:
ssh root@192.168.8.1 "tcpdump -s 0 -U -n -w - -i br-lan not port 22"
|
wireshark -k -i -
然后输入相应的账号密码
goodlife就可以监控了。
关于上面的命令行有如下说明:
- 根据openwrt文档,所有的局域网的数据最后都是通过br-lan虚拟网卡来做转发,所以对此网卡进行监控即可
- 此命令本质是远程在路由器上执行网络监控命令,输入文本到本机的wireshark里面
- 使用wireshark作为可视化工具来查看
6、免密码ssh登录
- 使用sshpass (linux机器使用)
wget https://sourceforge.net/projects/sshpass/files/sshpass/1.06/sshpass-1.06.tar.gz
tar -xzvf
sshpass-1.06.tar.gz
./configure
make
make install
sshpass -p "goodlife"
ssh root@192.168.8.1 "tcpdump -s 0 -U -n -w - -i br-lan not port 22"
|
wireshark -k -i -
引用
- 1、http://www.gl-inet.com/docs/mini/mifi/ GL-mifi文档说明
- 2、https://www.cnblogs.com/beer/p/4938427.html 抓包
- 3、http://www.voidcn.com/article/p-fraknukm-bdq.html tcpdump使用详解
- 4、https://www.cnblogs.com/senlinyang/p/7833249.html sshpass免密码登录ssh