Пишу заметку в системе Кали Линкс, в которой даже нет русского языка. Приходится выкручиваться онлайн клавиатурой)
Поэтому кратко и по сути. 3ахотелось проанализировать запросы от умной лампы, и в свое время на хабре видел статью про то как анализировали трафик с умного датчика СО2 https://habr.com/ru/post/493220/
Первый же пункт максимально непонятный - поднимаем точку доступа и слушаем через tcpdump...Разбиваем задачу на 2: поднимает точку доступа, а потом уже разбиравемся с tcpdump.
Для первой задачи пробовал несколько инструкций, но все они сложные и как-то даже не зашли, были ошибки. Но вот по этой инструкции все получилось и для меня было не сложно: https://kali.tools/?p=2509. Почему Kali Linux? Просто потому что там довольно просто можно сделать загрузочный LiveCD диск при помощи https://ventoy.net/en/download.html
Установка create_ap в Kali Linux:
sudo
apt-get
install
haveged hostapd git util-linux procps iproute2 iw dnsmasq iptables
git clone https:
//github
.com
/oblique/create_ap
cd
create_ap
sudo
make
install
cd
.. &&
rm
-rf create_ap
а потом запускаем:
sudo create_ap wlan0 eth0 MyAP passwrd
И да, для того чтобы все заработало нужно подключиться к роутеру по проводу, чтобы компьютер мог раздавать интернет. Кстати у меня на ноуте стоит и убунта, и там этот фокус тоже прошел, единственное что интерфейсы называются подругому, но узнать их названия можно при помощи той же команды ifconfig.
После того как настроили точку доступа и увидели, что к ней можно подключиться нашим смартфоном, можно переходить ко второму пункту: разбираться с tcpdump. Запускаем новый экземпляр консоли, и там уже вводим команду:
sudo tcpdump -vv -i ap0 port 5510 -w test.pcap
здесь -i ар0 - это название интерфейса, чтобы получить его можно ввести перед этим ifconfig где как раз можно узнать айпи адрес, чтобы настроить соединение для проверки
-w test.pcap означает запись в файл test.pcap
port 5510 порт как ни странно
-vv типа для красоты вывода, не совсем понял, ну да ладно, справка есть тут https://losst.pro/kak-polzovatsya-tcpdump
https://wiki.merionet.ru/servernye-resheniya/42/zaxvat-paketov-s-tcpdump-rukovodstvo-s-primerami/
A проверить просто: смартфоном подключаемся к точке доступа, и через приложение создаем TCP сервер на этом порту 5510, а через netcat подключаемся к смарту: nc 192.168.12.73 5510
Кстати чтобы корректно сохранился файл надо нажать CTRL+C в консоли где запущен tcpdump
Открываем pcap файл в вайршарке и видим те данные что и передавали, как видно на картинке одна из посылок была 4 буквы ffff:
Комментариев нет:
Отправить комментарий