现在的位置: 首页 > 综合 > 正文

OpenWrt 路由系统上抓包

2014年09月05日 ⁄ 综合 ⁄ 共 684字 ⁄ 字号 评论关闭

前言:

做路由器开发,难免会遇到抓包的情况,但是抓包需要有Hub或者无线抓包网卡,调试无线问题,且目前手中没有无线抓包网卡,怎么办?那不能分析无线连接建立的过程,我们就来分析下,其传输的数据,肯定是从ra0无线接口来进行了。

准备:

编译tcpdump.ipk, libpcap.ipk并且安装到OpenWRT系统中。

可选传输方式scp, wget等。

wget http://<web server>/target_file

opkg install <package_name>.ipk

抓包:

tcpdump tcp -i ra0 -s 0 -c 10000 and dst port ! 22 -w ./target2.cap

1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

分析数据:

通过WINSCP/scp/samba等方式把文件取出, 用wireshark分析。

参考:

http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html

抱歉!评论已关闭.