嗅到流向网络设备的流量

时间:2016-10-31 15:29:04

标签: networking udp packet-sniffers

我有一台设备通过wifi将家用温控器连接到互联网。 该设备向生产者发送有关家庭温度的信息,并使用他们的应用程序我可以在智能手机上看到此信息。 我想直接获取这些信息,而无需通过设备上的询问。 我发现用nmap它使用4097 udp端口。现在我想要嗅探它发送或接收的数据包,以了解我可以使用哪种类型的命令。

最好的方法是什么? 我正在考虑使用我的ubuntu有wifi路由器,将设备连接到它并嗅探流量。这是可能的??

由于

--- ---- UPDATE

我用arpspoffing来做,现在我能够通过wireshark捕获从恒温器发送的udp包。但是这个数据包数据不是人类可读的......我怎样才能理解这些数据? 这是我嗅探的数据:

0000 70 71 bc 6e 64 2e fc e8 92 2d cf 3c 08 00 45 00 0010 00 47 01 f5 00 00 ff 11 93 2f c0 a8 01 02 b0 38 0020 b4 9e 10 01 07 dc 00 33 c7 71 02 01 c2 01 fe e8 0030 92 2d cf 3c ac b4 05 00 00 00 14 00 8a 01 fc e8 0040 92 00 11 6d 58 41 06 00 2d 01 00 03 b7 06 00 01 0050 08 07 11 00 8a

hello
Traceback (most recent call last):
  File "y.py", line 34, in <module>
    func(**arguments)
  File "<string>", line 4, in g
NameError: global name 'fi' is not defined

谢谢

1 个答案:

答案 0 :(得分:1)

使用

创建新的监控界面
iw phy phy0 interface add wlan0mon type monitor

激活界面

ifconfig wlan0mon up

使用数据包捕获实用程序监视接口

tshark -i wlan0mon

仅将捕获过滤到恒温器设备

tshark -i wlan0mon -Y eth.addr==<FOUND SOURCE>

通过添加-V标志获得完整的数据包详细信息。

其他工具提案

  • airmon-ng start wlan0启动监控模式
  • netsniff-ngtcpdumpwiresharkngrep用于捕获