Mikrotik Packet sniffer


Налаштування хоста для отримання трафіку.
/tool sniffer
set filter-interface=eth1 streaming-enabled=yes streaming-server=192.168.226.250:25010
При необхідності можна налаштувати фільтри трафіку
Для отримання трафіку на Linux можна використати просту утилітку tzsp2pcap яка отримує потік від Мікротік по протоколу tzsp і зберігає йога на хості в форматі pcap
https://github.com/thefloweringash/tzsp2pcap#
root@IoT:/opt/tzsp2pcap/tzsp2pcap# ./tzsp2pcap -h
tzsp2pcap: receive tazmen sniffer protocol over udp and
produce pcap formatted output
Usage ./tzsp2pcap [-h] [-v] [-f] [-p PORT] [-o FILENAME] [-s SIZE] [-G SECONDS] [-C SIZE] [-z CMD]
-h Display this message
-v Verbose (repeat to increase up to -vv)
-f Flush output after every packet
-p PORT Specify port to listen on (defaults to 37008)
-o FILENAME Write output to FILENAME (defaults to stdout)
-s SIZE Receive buffer size (defaults to 65535)
-G SECONDS Rotate file every n seconds
-C FILESIZE Rotate file when FILESIZE is reached
-z CMD Post-rotate command to execute
Запуск командою
root@IoT:/opt/tzsp2pcap/tzsp2pcap# sudo -u nasdata ./tzsp2pcap -p 25010 -o /mnt/sdb1/samba/tmp/netflow/l2tp.pcap -C 10000000
Переглядати можна через Wireshark
Встановлюємо англійську розкладку клавіатури (пізніше додамо інші). Коли дійдемо до моменту підключення до Wi-Fi, натискаємо Shift + F11 Вводимо в командному рядку (cmd): oobe\bypassnro Перезавантажуємося . . .
Більшість дистрибутивів Linux використовують systemd як сучасний менеджер служб. Зазвичай нам потрібно стати адміністратором , щоб контролювати служби. Однак ми також можемо дозволити звичайним користувачам керувати своїми сервісами самостійно. Цей спосіб . . .