LINUX.ORG.RU
ФорумAdmin

Как узнать текущие подключения загадочного китайского устройства из локальной сети?


0

1

Подскажите пожалуйста, есть ли способ узнать к каким адресам/портам в данный момент подключено загадочное китайское устройство?

Полное nmap-сканирование по ip выдает 0 (ноль) открытых портов.

Вообще, какие еще танцы с бубном можно станцевать чтобы узнать что-нибудь о сетевой жизни этого устройства?

★★★★★

Ответ на: комментарий от Hope

Тогда выучить китайский, а потом почитать доки.

dada ★★★★★ ()
Ответ на: комментарий от GNU-Ubuntu1204LTS

Контроллер умного дома, насколько я понял. Примечательно, что зайти на него можно из любого места по его mac-адресу, который документации гордо зовется UID.

makoven ★★★★★ ()
Ответ на: комментарий от true_admin

В доках написано как подключать блок питания и что его нельзя мочить

makoven ★★★★★ ()
Ответ на: комментарий от makoven

найди на свалке хаб, и подключи через него роутер, ЗКУ и комп, на котором можно уже слушать tcpdump'ом

anonymous ()
Ответ на: комментарий от gh0stwizard

Телепаты пусть отдыхают. Я же не прошу что-то мне настроить. Спрашиваю какие есть способы разнюхать что делает железяка в сети

makoven ★★★★★ ()
Ответ на: комментарий от gh0stwizard

Плохо себе представляю как это. Чтобы подключить жедезку через свой комп - как это называется? По каким заморским словам гуглить маны?

makoven ★★★★★ ()
Ответ на: комментарий от makoven

а что здесь сложного?

инет <---> роутер <--->hub +---> ЗКУ
                           \---> PC
главное — хаб найти
сейчас это антиквариат :)

anonymous ()
Ответ на: комментарий от anonymous

Найти сейчас хаб сложно, так что проще взять на прокат коммутатор с port-mirror или если известен MAC девайса, то простые коммутаторы будут дублировать пакеты в твой порт если оттуда периодически посылать пакет с MAC адреса жертвы.

vel ★★★★★ ()
Ответ на: комментарий от makoven

что зайти на него можно из любого места по его mac-адресу

wat?

getup ()
Ответ на: комментарий от anonymous

даже при наличии хабов обходились без них - если паямть не изменяет - хреновина называется ethertap(обобщённо wiretap) и являет собой просто разводку пар на 4 части (стороны А,Б и два пассивных слушателя) или методу втыкания в рабочий кабель.

google сразу даёт наглядное руководство http://janitha.com/archives/146, но полную версию смотрите в snort-faq (наверное даже в старо-старинном; щас глянул современное, там одна попса)

MKuznetsov ★★★★★ ()
Ответ на: комментарий от invokercd

arp-spoofing - это другой уровнь. Девайс вроде не по ip управляется. Нужен либо мост между этим девайсом и всеми остальными ( тогда на мосте можно снифить все), либо хаб, либо коммутатор который умеет port-mirror, либо коммутатор который можно перевести в режим хаба. Последнее обычно легко достигается путем передачи пакетов с интересующими нас адресами с порта на котором ведется прослушка (например при помощи tcpreplay). Мелким коммутаторам не сложно переполнить таблицу мас-адресов, после чего они становятся хабами.

vel ★★★★★ ()
Ответ на: комментарий от MKuznetsov

Сердечно благодарю за содержательный ответ. Буду сматывать проводочки и курить wireshark

makoven ★★★★★ ()
Ответ на: комментарий от vel

Википедию почитал. Интересная штука. Надо будет попробовать. Чувствую себя хакером )

makoven ★★★★★ ()
Ответ на: комментарий от vel

Насколько я понял была цель понять что передается и куда в сеть. Если вообще все снифать, тогда конечно можно найти хаб на свалке истории.

invokercd ★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.