Page 7 of 9 FirstFirst ... 56789 LastLast
Results 91 to 105 of 132

Thread: Сниффер на WL500gp (netflow & tcpdump)

  1. #91
    Join Date
    May 2005
    Location
    Russia
    Posts
    19
    к сожалению у меня сейчас нет под рукой асуса, но общий порядок действия примерно такой:
    1. ставите опенврт, дабы пакеты собранные под него 100% работали
    2. подключаете через usb внешний винт, именно винт а не флешку, т.к. влешка не расчитана на такое большое кол-во циклов записи/чтения
    3. ставите pmacctd, настраиваете и начинаете собирать инфу
    4. ...
    5. profit!

  2. #92

    Exclamation Проблема с прошивками старше 1.9.2.7-7g

    Hi!

    никак не могу понять в чем проблема, суть такая:

    на прошивке 1.9.2.7-7g все работает нормально, любая другая старшая прошивка "от Олега" не выпускает в интернет FTP, просто перестают аплоадится файлы. Туда уходит первые 512 байт и после чего приложение залипает, обратного ответа нет (смотрел по tpcdump).

    Провайдер - Стрим, pppoe.

    На прошивке "от энтузиастов" (1.9.2.7-d-r1222) FTP аплоадит нормально но есть и другая проблема, через NAT не пролезают большие входящие пакеты, точнее где то по пути теряются. tcpdump показывает тишину на ppp0.
    Например пытаюсь делать аплоад из вне, через порт-форвард, на Трансмишен во внутренней сети. Браузер при этом просто залипает, если смотреть на tcpdump - пакеты не долетают (или tcpdump их не показывает, или они дропаются где в недрах до tcpdump-а). Но замена прошивки на старую - эту проблему решает!.. то есть посредине никто ничего не фильтрует. Проблема именно на стороне роутера.

    Почему немогу использовать старую прошивку?... - да потому что ее нет для wl500gpV2... а V1 уже не купить.
    Старый роутер wl500g как то нестабильно стал работать и вообще новых прошивок под него уже не будет.
    Взял у соседа на время wl500g V1 ... и ведет себя точно (пропадание пакетов) так же как и wl500gpV2... то есть от оборудования не зависит.

    Вроде бы там менялся алгоритм работы NAT и FW... может в них что надо подкрутить?

    Ну просто безвыходная ситуация... и старое глючит и новое нельзя использовать.
    Last edited by MultiMan; 04-03-2010 at 21:01.

  3. #93

  4. #94
    Проблема с большими кадрами 95% бывает изза MTU/MRU, попробуйте изменить их в настройках...
    ASUS RT-N16 (1.9.2.7-rtn) + multi-wan (2x PPPoE, было на WL-500W)
    Нужно делать так как нужно, а как не нужно - делать не нужно.

  5. #95
    Quote Originally Posted by theMIROn View Post
    icmp запрещены? (ping request from wan)
    разрешены.
    Code:
    # Generated by iptables-save v1.3.8 on Fri Mar  5 10:12:59 2010
    *nat                                                           
    :PREROUTING ACCEPT [27871:3678076]                             
    :POSTROUTING ACCEPT [61743:7930043]                            
    :OUTPUT ACCEPT [1346:83369]                                    
    :VSERVER - [0:0]                                               
    -A PREROUTING -d 91.77.222.173 -j VSERVER                      
    -A PREROUTING -d 10.0.0.3 -j VSERVER                           
    -A POSTROUTING -s ! 91.77.222.173 -o ppp0 -j MASQUERADE        
    -A POSTROUTING -s ! 10.0.0.3 -o vlan1 -j MASQUERADE            
    -A POSTROUTING -s 192.168.100.0/255.255.255.0 -d 192.168.100.0/255.255.255.0 -o br0 -j SNAT --to-source 192.168.100.1 
    -A VSERVER -p tcp -m tcp --dport 9091 -j DNAT --to-destination 192.168.100.45:9091                                    
    -A VSERVER -p tcp -m tcp --dport 51413 -j DNAT --to-destination 192.168.100.45:51413                                  
    -A VSERVER -p udp -m udp --dport 51413 -j DNAT --to-destination 192.168.100.45:51413                                  
    -A VSERVER -p tcp -m tcp --dport 8823 -j DNAT --to-destination 192.168.100.159:23                                     
    COMMIT                                                                                                                
    # Completed on Fri Mar  5 10:12:59 2010                                                                               
    # Generated by iptables-save v1.3.8 on Fri Mar  5 10:12:59 2010                                                       
    *mangle                                                                                                               
    :PREROUTING ACCEPT [869622:546030075]                                                                                 
    :INPUT ACCEPT [57090:4924396]                                                                                         
    :FORWARD ACCEPT [803424:538632402]                                                                                    
    :OUTPUT ACCEPT [59696:7866436]                                                                                        
    :POSTROUTING ACCEPT [863120:546498846]
    COMMIT
    # Completed on Fri Mar  5 10:12:59 2010
    # Generated by iptables-save v1.3.8 on Fri Mar  5 10:12:59 2010
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [18751:1464551]
    :OUTPUT ACCEPT [59683:7863208]
    :BRUTE - [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -m state --state INVALID -j logdrop
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -j logdrop
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j logdrop
    -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ! br0 -o ppp0 -j logdrop
    -A FORWARD -i ! br0 -o vlan1 -j logdrop
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j logdrop
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    # Completed on Fri Mar  5 10:12:59 2010
    в общем то стандартный такой, без кастом-изменений.

  6. #96
    Quote Originally Posted by Unlimited View Post
    Проблема с большими кадрами 95% бывает изза MTU/MRU, попробуйте изменить их в настройках...
    а на что их менять?... для pppoe стоит 1492.

  7. #97
    вот это приходит на роутер...
    tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 1500 bytes
    10:20:28.739890 IP (tos 0x20, ttl 55, id 35905, offset 0, flags [DF], proto TCP (6), length 52) XXXXX.36068 > YYYYYY.9091: S, cksum 0xbd13 (correct), 2597998518:2597998518(0) win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 6>
    10:20:28.741426 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto TCP (6), length 52) YYYYYY.9091 > XXXXX.36068: S, cksum 0x5d5f (correct), 2099045000:2099045000(0) ack 2597998519 win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 4>
    10:20:28.757862 IP (tos 0x20, ttl 55, id 35906, offset 0, flags [DF], proto TCP (6), length 40) XXXXX.36068 > YYYYYY.9091: ., cksum 0xb4a2 (correct), ack 1 win 92
    10:20:28.759176 IP (tos 0x20, ttl 55, id 35907, offset 0, flags [DF], proto TCP (6), length 289) XXXXX.36068 > YYYYYY.9091: P, cksum 0xd7a7 (correct), 1:250(249) ack 1 win 92
    10:20:28.760539 IP (tos 0x0, ttl 63, id 43487, offset 0, flags [DF], proto TCP (6), length 40) YYYYYY.9091 > XXXXX.36068: ., cksum 0xb255 (correct), ack 250 win 432
    10:21:18.770703 IP (tos 0x0, ttl 63, id 43488, offset 0, flags [DF], proto TCP (6), length 40) YYYYYY.9091 > XXXXX.36068: F, cksum 0xb254 (correct), 1:1(0) ack 250 win 432
    10:21:18.787128 IP (tos 0x20, ttl 55, id 35918, offset 0, flags [DF], proto TCP (6), length 40) XXXXX.36068 > YYYYYY.9091: ., cksum 0xa28c (correct), ack 2 win 92
    а вот то что уползает от меня
    tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 60000 bytes
    10:20:29.029425 IP (tos 0x0, ttl 64, id 35905, offset 0, flags [DF], proto TCP (6), length 52)
    XXXXX.36068 > YYYYYY.9091: Flags [S], cksum 0xbd13 (correct), seq 2597998518, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 6], length 0
    10:20:29.051762 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    YYYYYY.9091 > XXXXX.36068: Flags [S.], cksum 0x5d5f (correct), seq 2099045000, ack 2597998519, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
    10:20:29.051816 IP (tos 0x0, ttl 64, id 35906, offset 0, flags [DF], proto TCP (6), length 40)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0xb4a2 (correct), ack 1, win 92, length 0
    10:20:29.052299 IP (tos 0x0, ttl 64, id 35907, offset 0, flags [DF], proto TCP (6), length 289)
    XXXXX.36068 > YYYYYY.9091: Flags [P.], cksum 0x014a (incorrect -> 0xd7a7), ack 1, win 92, length 249
    10:20:29.071256 IP (tos 0x0, ttl 55, id 43487, offset 0, flags [DF], proto TCP (6), length 40)
    YYYYYY.9091 > XXXXX.36068: Flags [.], cksum 0xb255 (correct), ack 250, win 432, length 0
    10:20:30.053593 IP (tos 0x0, ttl 64, id 35908, offset 0, flags [DF], proto TCP (6), length 2960)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0bb9 (incorrect -> 0x396e), ack 1, win 92, length 2920

    10:20:30.053613 IP (tos 0x0, ttl 64, id 35910, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x4b48), ack 1, win 92, length 1460
    10:20:30.272526 IP (tos 0x0, ttl 64, id 35911, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:30.710527 IP (tos 0x0, ttl 64, id 35912, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:31.586499 IP (tos 0x0, ttl 64, id 35913, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:33.338448 IP (tos 0x0, ttl 64, id 35914, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:36.842354 IP (tos 0x0, ttl 64, id 35915, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:43.850157 IP (tos 0x0, ttl 64, id 35916, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:20:57.865762 IP (tos 0x0, ttl 64, id 35917, offset 0, flags [DF], proto TCP (6), length 1500)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0x0605 (incorrect -> 0x8705), ack 1, win 92, length 1460
    10:21:19.087937 IP (tos 0x0, ttl 55, id 43488, offset 0, flags [DF], proto TCP (6), length 40)
    YYYYYY.9091 > XXXXX.36068: Flags [F.], cksum 0xb254 (correct), seq 1, ack 250, win 432, length 0
    10:21:19.088161 IP (tos 0x0, ttl 64, id 35918, offset 0, flags [DF], proto TCP (6), length 40)
    XXXXX.36068 > YYYYYY.9091: Flags [.], cksum 0xa28c (correct), ack 2, win 92, length 0
    то есть все что после пакета 10:20:30.053593 - пропало.

    собственно это пакет с POST торрент файлом в трансмишен.

    какой то наверное глюк в pppd, но как это вылечить я не знаю
    Last edited by MultiMan; 05-03-2010 at 09:02.

  8. #98
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Если я правильно понимаю, то flags [DF] - это флаг "don't fragment" - запрещение фрагментации. А пакеты большие, вот и не пролезают без фрагментации.
    А 2960 - это вообще какая-то запредельная длина... Это точно ethernet?
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  9. #99
    конечно же это эзернет.

    но что самое подозрительное старые то прошивки лишены этого бага.
    или имеют некоторый хак, который потом зачем то отменили.

    ...почему в старой прошивке матчат пакеты с мсс 1453 и уменьшают его на 1 байт?

    походу этот кусок просто не работает
    -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --clamp-mss-to-pmtu
    Last edited by MultiMan; 05-03-2010 at 14:12.

  10. #100
    кажется я нащупал корень зла.
    взятый из мана пример без лишних флагов - помогает.

    Code:
    iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN
                               -j TCPMSS --clamp-mss-to-pmtu
    теперь вопрос, к сетевых дел мастерам, какого фига оно так делает? и накой лишние флаги в этом правиле?

    из разговора по аське с одним спецом:
    по существу у тебя рассматриваются пакеты в которых из всех четырех флагов тока син стоит
    что не совсем верно
    если смотреть тока пакеты с сином то будет работать тока очевидно в одну сторону
    к тому кто инициирует коннект
    в обратку фиксится не будет
    ибо в обратку идет син ак
    а он под твое правило не попадет
    потому твой рутер знает правильный мсс для соединения, а твоя машина нет, ибо син ак от рутера не пофиксился
    ну в смысле не от рутера а от того что за ним у тебя)
    Last edited by MultiMan; 05-03-2010 at 16:11.

  11. #101
    Join Date
    Apr 2008
    Location
    город самоваров и пряников
    Posts
    1,492
    Кто может подсказать сниффер для прошивки Олега (от энтузиастов)? Надо логировать все пакеты на интерфейсе wan, чтобы вычислить, что имено приводит к спуффингу.
    Ламер, деградировавший до чайника.

    1. WL-500gP(v1)|RAM 128M|Entware 3.0.4-r4844M|Доработаны цепи питания|Заменены светодиоды
    Samsung G2 Portable HX-MU050DC|Скрипт поднятия wan после падения|transmission|dlengine|vnstat
    2. DIR-320|RAM 64M|Flash 8M|Entware 1.9.2.7-rtn-r4772M|Принт-сервер для HP 1000-1022, P1005-P1505

  12. #102
    tshark? Если сможете его собрать.

    Вообще можно просто поставить свич на вход и запустить на компе.
    Ибо при спуфинг обычно долбят бродкаст пакетами а они на все порты свичей разбегаются.
    Last edited by Goletsa; 09-05-2010 at 10:33.
    ASUS RT-N66U
    ASUS RT-N16 + FW 1.9.2.7-rtn
    ASUS WL500gP V1 + 1.9.2.7-rtn
    PC SoftRouter - 2x1GbE LAN + 1x802.11n WLAN AP + Debian Testing + ruTorrent-3.0/rTorrrent-0.8.6

  13. #103
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  14. #104
    Join Date
    Apr 2008
    Location
    город самоваров и пряников
    Posts
    1,492
    Quote Originally Posted by Goletsa View Post
    tshark? Если сможете его собрать.

    Вообще можно просто поставить свич на вход и запустить на компе.
    Ибо при спуфинг обычно долбят бродкаст пакетами а они на все порты свичей разбегаются.
    Увы, собирать пакеты я не умею. В этом смысле моя подпись не далека от истины.
    За спуфинг меня блокировали и тогда, когда компьютер был выключен, поэтому ставить сниффер целесообразно на сам роутер. Да и свитча под рукой нет. Но за идею спасибо!

    Quote Originally Posted by Basile View Post
    Как я понимаю, это что-то вроде первого совета, только вместо свитча используются 2 провода с крокодилами. Я думаю, можно облагородить эту конструкцию, применив разветвитель на разъёмах. Вам тоже спасибо, но попробую поискать софтовый сниффер.


    В параллельной ветке посоветовали tcpdump поставить. Как считаете, идея стоящая?
    Last edited by MrGalaxy; 09-05-2010 at 16:26.
    Ламер, деградировавший до чайника.

    1. WL-500gP(v1)|RAM 128M|Entware 3.0.4-r4844M|Доработаны цепи питания|Заменены светодиоды
    Samsung G2 Portable HX-MU050DC|Скрипт поднятия wan после падения|transmission|dlengine|vnstat
    2. DIR-320|RAM 64M|Flash 8M|Entware 1.9.2.7-rtn-r4772M|Принт-сервер для HP 1000-1022, P1005-P1505

  15. #105
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by MrGalaxy View Post
    Увы, собирать пакеты я не умею. В этом смысле моя подпись не далека от истины.
    За спуфинг меня блокировали и тогда, когда компьютер был выключен, поэтому ставить сниффер целесообразно на сам роутер. Да и свитча под рукой нет. Но за идею спасибо!


    Как я понимаю, это что-то вроде первого совета, только вместо свитча используются 2 провода с крокодилами. Я думаю, можно облагородить эту конструкцию, применив разветвитель на разъёмах. Вам тоже спасибо, но попробую поискать софтовый сниффер.


    В параллельной ветке посоветовали tcpdump поставить. Как считаете, идея стоящая?
    Можно и ваим способом, хотя самое простое ХАБ на вход, в него персоналку с лайв CD BackTrack Linux http://www.backtrack-linux.org/downloads/ или любым виндовым анализатором что сердцу милее и роутер, поскольку у хаба в отличие от свитча все пакеты идут на все порты, то все и увидите что твориться

Page 7 of 9 FirstFirst ... 56789 LastLast

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •