GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo capturar todos los paquetes entrantes a la NIC, incluso esos paquetes no me pertenecen

AFAIK, la NIC recibe todos los paquetes del cable en una red de área local, pero rechaza aquellos paquetes cuya dirección de destino no es igual a su ip.

Corrección:rechaza aquellos paquetes cuyo destino MAC la dirección no es igual a su dirección MAC (o multidifusión o cualquier dirección adicional en su filtro.

Las utilidades de captura de paquetes pueden poner el dispositivo de red en modo promiscuo, lo que quiere decir que se omite la verificación anterior y el dispositivo acepta todo lo que recibe. De hecho, este suele ser el valor predeterminado:with tcpdump , tienes que especificar el -p opción para no hazlo.

La cuestión más importante es si los paquetes que le interesan se transportan por cable hasta su puerto de detección. Dado que está utilizando un conmutador Ethernet no administrado, es casi seguro que no lo sean. El conmutador decide eliminar los paquetes que no le pertenecen de su puerto antes de que su dispositivo de red pueda verlos.

Debe conectarse a un puerto de monitoreo o duplicación especialmente configurado en un conmutador ethernet administrado para hacer esto.


Al principio, los concentradores de ethernet (no los conmutadores), los paquetes enviados están disponibles para todos los hosts en la subred, pero se supone que los hosts que no son el destinatario previsto deben ignorarlos.

Obviamente, las subredes no tardaron mucho en saturarse, por lo que la tecnología de conmutadores nació para resolver los problemas, y una de las cosas que hicieron fue hacer que el conmutador de red solo enrute los paquetes destinados a ese host a ese puerto (además del tráfico de transmisión de Andy ).

Esto complica el monitoreo/olfateo de la red porque solo puede detectar paquetes que son para su host. Esto se consideró algo bueno desde el punto de vista de la seguridad, pero no tan bueno desde el punto de vista de la supervisión de la red. Para que la supervisión de la red funcione, los proveedores implementan una característica llamada duplicación de puertos. Esto debe configurarse en el conmutador de red, y el siguiente enlace debería indicarle la dirección correcta para los productos D-link. Lo encontrará en algún lugar del software de administración de conmutadores o en la interfaz de administración web. Si no encuentra estas funciones, es posible que la funcionalidad no se proporcione en ese dispositivo específico.

http://www.dlink.com/uk/en/support/faq/switches/layer-2-gigabit/dgs-series/es_dgs_1210_como_monitorear_trafico_de_un_puerto_port_mirroring


Primero debe cambiar su NIC al modo promiscuo. Supongamos que su interfaz NIC es eth0.

[email protected]#ifconfig eth0 promesc

Si está en una red de conmutación, su rastreo se reduce al dominio de colisión conectado a su puerto de conmutación. Puedes ejecutar macof para abrumar la tabla de reenvío del conmutador.

[email protected]#macof -i eth0

Entonces puedes usar wireshark o tcpdump para capturar todo el tráfico.

[email protected]#tcpdump -i eth0 -w outputfile

Si no está en una red conmutada, simplemente habilite el modo promiscuo y use tcpdump .


Linux
  1. ¿Cómo encontrar todos los archivos que no contienen una cadena de texto?

  2. Cómo monitorear el conmutador de red y los puertos usando Nagios

  3. ¿Cómo puedo canalizar todo el tráfico de mi red a través de SSH?

  4. Cómo enumerar todos los archivos en un recurso compartido de red SMB de Windows

  5. ¿Cuántos servicios están escuchando en el sistema de destino en todas las interfaces? (No en localhost e IPv4 solamente)

Cómo capturar y analizar paquetes con el comando tcpdump en Linux

Cómo usar Wireshark para capturar y analizar paquetes de red

Cómo encontrar qué dispositivos están conectados a la red en Linux

Cómo verificar si está en sesión de pantalla o no en Linux

Cómo arreglar las conexiones de los trabajadores no son suficientes errores en Nginx

Puente de Linux que no reenvía paquetes