OpenWrt 路由系統上抓包


版權聲明:本文為博主原創文章。未經博主同意不得轉載。 https://blog.csdn.net/qianguozheng/article/details/32108093


前言:


做路由器開發,難免會遇到抓包的情況,可是抓包須要有Hub或者無線抓包網卡,調試無線問題。且眼下手中沒有無線抓包網卡,怎么辦?那不能分析無線連接建立的過程,我們就來分析下,其傳輸的數據,肯定是從ra0無線接口來進行了。


准備:


編譯tcpdump.ipk, libpcap.ipk而且安裝到OpenWRT系統中。

可選傳輸方式scp, wget等。

wget http://<web server>/target_file

opkg install <package_name>.ipk


抓包:


tcpdump tcp -i ra0 -s 0 -c 10000 and dst port ! 22 -w ./target2.cap

1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型
(2)-i eth1 : 僅僅抓經過接口eth1的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取數據包時默認抓取長度為68字節。加上-S 0 后能夠抓到完整的數據包
(5)-c 100 : 僅僅抓取100個數據包
(6)dst port ! 22 : 不抓取目標端口是22的數據包
(7)src net 192.168.1.0/24 : 數據包的源網絡地址為192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析



分析數據:


通過WINSCP/scp/samba等方式把文件取出, 用wireshark分析。


參考:


http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM