У меня есть доступ к серверу Linux, который действует как шлюз во внутреннюю сеть.
К этой сети через CAT5 подключено устройство MagicJack Plus.
MagicJack получает свой IP-адрес через DHCP с сервера Linux, и я определил, какой IP-адрес ему был выдан.
Я запрограммировал этот IP-адрес, но не смог обнаружить открытых портов на устройстве MagicJack Plus.
Мне любопытно, как он общается, особенно какие порты он фактически использует. Я хотел бы отслеживать, какие порты он использует в течение 24 часов. Мне было бы очень интересно узнать, пытается ли он связаться с любыми другими компьютерами, которые ему не нужны (в локальной сети).
В конечном итоге я хочу заблокировать это устройство, чтобы у него был доступ только к тому, что ему нужно, и ничего более.
Сервер linux имеет только графический интерфейс и командную строку веб-приложения, как я могу отслеживать и регистрировать сетевую активность «IP-адреса этого устройства», чтобы узнать, какие порты он фактически использует, к чему он пытается получить доступ и какую полосу пропускания он использует?
Чтобы получить весь трафик, генерируемый вашим устройством, выполните следующие действия:
Дано eth1
- это имя сетевого адаптера вашего хоста, выделенного для тестирования (см. выше), используйте эту команду для записи журнала пакетов в файл:
$ sudo tcpdump -s 65535 -i eth1 -w ~/device.pcap
tcpdump
с участием Ctrl-C
~/device.pcap
любым удобным вам инструментом, например WireSharkРЕДАКТИРОВАТЬ:
Если ваше устройство отказывается работать без IP-адреса, вы можете настроить для него DHCP-сервер. Я предлагаю использовать dnsmasq для этих целей, например (запускать на вашем тестовом хосте):
# ifconfig eth1 192.168.100.1/24 up
# dnsmasq --bind-interfaces --conf-file= --interface eth1 --listen-address 192.168.122.1 --dhcp-range 192.168.100.2,192.168.100.254