如何在路由器中抓包分析

      方法是在openwrt中一般都集成了tcpdump抓包工具,可以通过命令抓包保存为pcap文件,导出来后可以通过wireshark分析。

   相信大部分研发人员都在windows下抓过包,最常用的软件就是wireshark,通过wireshark可以很方便的分析数据报文。抓包对于排查软件开发和网络问题很有帮助,所以每个技术人员都应该学会如何抓包。

     通过wireshark抓包非常简单,直接打开软件选择网卡即可实时显示抓取的数据报文。但是对于手机客户端,抓包就没那么方便了,即使某些手机可以安装抓包app, 但也比较难用。

由于手机的wifi数据会经过路由器,我们可以通过路由器抓取手机发送的报文。

首先我们需要准备一台openwrt路由器,这里我采用红米AC2100,升级了官方22.03正式版本固件。

这里需要说明下,不是所有家用路由器都可以安装抓包工具,因为有些路由器厂商锁住了ssh后台,如果你有抓包需求的话相信弄一台openwrt路由器也比较容易。

支持刷openwrt系统的路由器(点击查看)

openwrt固件下载地址:

https://downloads.openwrt.org/releases/22.03.2/targets/ramips/mt7621/

openwrt界面如下图:

安装openwrt系统后我们还需要安装抓包软件,tcpdump是linux下面最好用的抓包工具,在openwrt系统中可以直接安装(openwrt也是linux系统)。

首先我们更新下openwrt软件源

更新后就可以看到各种软件包了

搜索tcpdump,可以看到搜索结果,选择tcpdump安装

tcpdump需要依赖libpcap库,安装tcpdump会自动安装libpcap库,libpcap会通过af_packet协议捕获linux tcp/ip协议栈的数据报文,通过环形缓冲区将数据映射到应用层,达到抓包的效果,后续可以给大家讲讲该驱动原理。

安装成功后就可以使用tcpdump软件了,注意tcpdump是没有图形界面的,是一个抓包命令,使用linux系统必须适应命令行操作。

打开ssh工具,登录到openwrt系统后台

输入tcpdump --help可以查看命令的基本使用参数

 

常用的参数列表

-c:表示要抓取的包数量,比如-c 1000表示抓取1000个包

-i:表示指定对哪个网卡接口进行抓包,比如-i eth0,表示对eth0这个网卡进行抓包
-n:不对具体ip地址进行域名解析,直接显示ip地址
-nn:不对具体ip进行域名解析,并且端口号也不显示服务的名称,直接显示数字
-D:列出可用于抓包的接口。将会列出接口的数值编号和接口名,它们都可以用于"-i"后。
-w:将抓包数据输出到文件中而不是打印到屏幕上,非常有用,可以导出后通过wireshark分析。
-XX:输出数据包的头部数据。

-vvv:打印和分析的时候,产生非常详细的输出。

常用的命令

1. 查看所有网卡列表

tcpdump -D

2.  指定网络接口抓包,如抓取br-lan桥接口(lan口)

tcpdump -i br-lan

3. 指定ip抓包,比如抓取某台手机ip的包(192.168.1.160)

tcpdump -i br-lan host 192.168.1.160 

4. 显示数据包的详细信息,并指定抓包个数

tcpdump  -i br-lan host 192.168.1.160 -vvv -XX -c 10

通过以上几个命令大家可能觉得数据太复杂,一点都不直观,但我们还可以通过-w参数输出到文件,文件格式兼容wireshark,

tcpdump  -i br-lan host 192.168.1.160 -w /tmp/test.pcap

以上命令抓取ip地址为 192.168.1.160的所有报文并写入到test.pcap文件

生成文件后再通过winscp工具将文件导出到windows系统

然后通过wireshark打开test.pcap文件,这样就可以很方便地分析数据包了。

网络设备中,尤其是路由器上进行数据包捕获是网络故障排查和性能分析的重要手段。路由器作为网络流量的中转节点,能够提供端到端的流量视图,因此在其上进行数据包捕获具有重要意义。以下是几种常见的在路由器上进行数据包捕获的方法: ### 使用路由器内置的抓包功能 许多现代路由器(如Cisco、H3C、Juniper等)都内置了数据包捕获功能,可以通过命令行界面(CLI)启用。例如,在Cisco IOS设备上,可以使用`monitor session`命令配置端口镜像,或者使用`packet capture`功能直接捕获接口上的流量。以下是一个Cisco IOS设备上使用`packet capture`的示例: ```bash Router(config)# monitor capture buffer CAPTURE_BUFFER size 10240 Router(config)# monitor capture point ip cef CAPTURE_POINT GigabitEthernet0/0 both Router(config)# monitor capture buffer CAPTURE_BUFFER trace 100 Router(config)# monitor capture point associate CAPTURE_POINT CAPTURE_BUFFER Router(config)# monitor capture point start CAPTURE_POINT ``` 上述命令配置了一个名为`CAPTURE_BUFFER`的缓冲区,并在`GigabitEthernet0/0`接口上启动了IP CEF捕获点,捕获所有经过该接口的流量。捕获完成后,可以使用`show monitor capture buffer CAPTURE_BUFFER dump`命令查看捕获的数据包内容。 ### 使用端口镜像(Port Mirroring) 端口镜像是另一种常见的数据包捕获方法,它允许将一个或多个端口的流量复制到另一个端口,以便进行分析。在Cisco设备上,可以使用`monitor session`命令配置端口镜像。例如: ```bash Router(config)# monitor session 1 type erspan-source Router(config-monitor)# source interface GigabitEthernet0/0 both Router(config-monitor)# destination interface GigabitEthernet0/1 Router(config-monitor)# no shutdown ``` 上述命令配置了一个ERSPAN源会话,将`GigabitEthernet0/0`接口上的所有流量(包括入站和出站)复制到`GigabitEthernet0/1`接口,后者可以连接到运行Wireshark等抓包工具的分析设备。 ### 使用外部抓包工具 除了路由器内置的功能外,还可以使用外部抓包工具(如Wireshark)进行数据包捕获。Wireshark支持通过远程捕获代理(如`sshdump`插件)连接到路由器并捕获流量。以下是一个使用Wireshark通过SSH连接到远程路由器进行抓包的步骤: 1. 在路由器上启用SSH服务并确保可以通过网络访问。 2. 在Wireshark中选择“远程捕获”选项,并输入路由器的IP地址、用户名和密码。 3. 选择要捕获的接口,并开始捕获流量。 ### 注意事项 在进行数据包捕获时,需要注意以下几点: - **权限管理**:确保只有授权人员可以访问和操作抓包功能,以防止敏感信息泄露。 - **过滤器设置**:合理设置过滤器,仅捕获所需的流量,以减少捕获文件的大小和分析复杂度。例如,可以使用`port 80`或`tcp port 22`等过滤条件来捕获特定端口的流量。 - **数据安全**:捕获的数据包可能包含敏感信息,因此应妥善保存和处理捕获文件,避免数据泄露。 - **网络影响**:长时间或大规模的数据包捕获可能会对路由器性能产生影响,因此应在低峰期进行,并监控路由器的CPU和内存使用情况。 通过上述方法,可以在路由器层面有效地进行数据包捕获,从而帮助网络工程师更好地进行网络分析、故障排查和安全审计[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值