Mam(O)n
22-01-2007, 20:00
Может кому и пригодится.
Я скомпилировал для wl500 демон, входящий в состав winpcap 4.0 beta3, позволяющий производить захват пакетов и передавать их удаленной машине по протоколу rpcap. Теперь можно посмотреть, что творится у роутера на WAN порту в режиме реального времени с помощью удобных GUI сниферов :)
Из клиентов, которые не брезгуют этим протоколом я пробовал Ethereal (http://www.ethereal.com/) и Analyzer (http://analyzer.polito.it/), то и другое работает, но каждый со своими глюками. Как я понял rpcap это фишка пакета winpcap и возможно другие программы, которые используют winpcap тоже будут работать с этим протоколом.
Инструкцию по использованию этого демона можно найти здесь: http://www.winpcap.org/docs/man/html/group__remote__help.html
Сам бинарник тянуть отсюда: http://mamon.xost.ru/wl500g/rpcapd
Quick start guide;)
./rpcapd -n -p 2002 -4 -b $(nvram get lan_ipaddr) -d
Это запустит программу с отключенным механизмом аутентификации, слушающий 2002 порт TCP IPv4 на адресе внутриквартирной сети в качестве демона.
Чтоб подконнектится к серверу в клиенте набирается в поле Interface строка вида rpcap://айпишник_сервера/интерфейс, например
rpcap://192.168.1.1/vlan1
P.S. Заметил, что Ethereal с WINPCAP 3.1 глючит при работе по rpcap:// а с WINPCAP 4.0 beta3 нормально работает.
Я скомпилировал для wl500 демон, входящий в состав winpcap 4.0 beta3, позволяющий производить захват пакетов и передавать их удаленной машине по протоколу rpcap. Теперь можно посмотреть, что творится у роутера на WAN порту в режиме реального времени с помощью удобных GUI сниферов :)
Из клиентов, которые не брезгуют этим протоколом я пробовал Ethereal (http://www.ethereal.com/) и Analyzer (http://analyzer.polito.it/), то и другое работает, но каждый со своими глюками. Как я понял rpcap это фишка пакета winpcap и возможно другие программы, которые используют winpcap тоже будут работать с этим протоколом.
Инструкцию по использованию этого демона можно найти здесь: http://www.winpcap.org/docs/man/html/group__remote__help.html
Сам бинарник тянуть отсюда: http://mamon.xost.ru/wl500g/rpcapd
Quick start guide;)
./rpcapd -n -p 2002 -4 -b $(nvram get lan_ipaddr) -d
Это запустит программу с отключенным механизмом аутентификации, слушающий 2002 порт TCP IPv4 на адресе внутриквартирной сети в качестве демона.
Чтоб подконнектится к серверу в клиенте набирается в поле Interface строка вида rpcap://айпишник_сервера/интерфейс, например
rpcap://192.168.1.1/vlan1
P.S. Заметил, что Ethereal с WINPCAP 3.1 глючит при работе по rpcap:// а с WINPCAP 4.0 beta3 нормально работает.