Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Использование Packet Sniffer с streaming-server.

    Использование Packet Sniffer с streaming-server.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Использование Packet Sniffer с streaming-server., RouterOS
     
    sergeda
    Guest
    #1
    0
    18.07.2007 12:30:00
    Привет всем. Пытаюсь использовать пакетный сниффер и пересылать захваченный трафик на стриминговый сервер, как описано в http://www.mikrotik.com/testdocs/ros/2.9/tools/sniffer.php, но в документации ни слова о настройке стримингового сервера. Пытался установить Ethereal и Packetyzer, которые упоминаются в справке, на Windows-машине. Потом просто запускаю захват и в Winbox включаю стриминговый сервер и нажимаю старт. И я не вижу трафик, проходящий через роутер. Как это должно использоваться?
     
     
     
    handyman
    Guest
    #2
    0
    13.08.2007 02:52:00
    Эти инструкции отличные, но они не описывают настройку Wireshark. Как его запустить? Нужно ли указывать ему, на каком порту слушать? Как указать ему "принимать UDP"? Что это вообще значит? Я прошерстил документацию Wireshark, и там вскользь затрагивается вся концепция получения потока с удаленной записи. Документация Mikrotik тоже объясняет, как сказать RouterOS, чтобы он отправлял поток, но не упоминает, как сказать Wireshark, чтобы он его принимал.
     
     
     
    sergeda
    Guest
    #3
    0
    13.08.2007 12:51:00
    Просто попробуй сам. Для Wireshark никакие дополнительные настройки не нужны. Ты увидишь пакеты, которые не предназначены для твоего компьютера.
     
     
     
    changeip
    Guest
    #4
    0
    13.08.2007 16:22:00
    Я давно не пробовал, но Wireshark показал бы все пакеты, но они были декодированы не как исходные, а как только TZSP пакеты… поэтому большая часть декодирования протоколов, просмотр TCP-потока и прочее работало не совсем корректно. Давно его не использовал, если честно. Я всегда записываю в PCAP (с помощью Trafr или напрямую на HDD RouterOS) и потом использую Wireshark.
     
     
     
    sergejs
    Guest
    #5
    0
    14.08.2007 14:23:00
    Wireshark — это не продукт MikroTik, поэтому документация не предоставляет подробной информации о его настройке. Можете поискать в Google "Wireshark remote capture", чтобы узнать больше.
     
     
     
    HellMind
    Guest
    #6
    0
    15.08.2007 19:33:00
    Я тоже не могу его использовать, можешь нам помочь? Мне просто нужно проверить трафик сервера с виндовой машины. Что Mikrotik рекомендует для этого?
     
     
     
    cp8
    Guest
    #7
    0
    13.12.2007 05:48:00
    Вот как я настроил стриминг с Mikrotik и Wireshark:

    Mikrotik IP: 192.168.77.1
    IP рабочей станции: 192.168.77.11
    Фейковый IP-адрес: 192.168.77.12

    Поток отправляется на UDP-порт на рабочей станции… но на этот порт никто не слушает… Wireshark слушает интерфейс в целом.

    Что я делаю, так это отправляю данные на фейковый IP-адрес и задаю статическое отображение этого фейкового IP на MAC-адрес моего IP рабочей станции. Так Windows игнорирует эти пакеты и не генерирует надоедливые сообщения о недостижимости порта.

    /ip arp add address=192.168.77.12 comment="" disabled=no interface=1-LAN mac-address=00:19:D1:26:46:94

    /tool sniffer> print
    interface: 0-INET
    only-headers: no
    memory-limit: 1000
    file-name: ""
    file-limit: 1000
    streaming-enabled: yes
    streaming-server: 192.168.77.11
    filter-stream: no
    filter-protocol: all-frames
    filter-address1: 0.0.0.0/0:0-65535
    filter-address2: 0.0.0.0/0:0-65535
    running: no

    В Wireshark используйте этот фильтр: tzsp и …
     
     
     
    pekr
    Guest
    #8
    0
    05.03.2009 16:10:00
    Извини, что поднимаю тему, но может, лучше, чем создавать новую. На днях с нами связалась одно из следственных агентств, и они хотят, чтобы мы помогли им поймать какую-то преступную активность, проходящую через нашу сеть. Конечно, мы хотим сотрудничать. Я пробовал разные вещи, но не уверен, что получаю ожидаемый результат. Я работаю с WireShark и знаю основы. Затем я думаю, что знаю хотя бы основы о MT, но… этот подход либо не работает вообще, либо я просто тупой (что вполне возможно). Я могу выбрать два адреса, и вот где у меня проблема с документацией MT. Извините, но утверждение «критерий выбора пакетов для обработки» – это, по сути, ничего полезного не говорит. Так в чем же взаимосвязь address1 и address2? Это вроде как src, dst? Так если я хочу стримить весь трафик, приходящий на/из одного конкретного IP-адреса, мне нужно указать этот IP-адрес в поле address1, а второе оставить 0.0.0.0/0, или? Я точно не хочу использовать 0.0.0.0/0 везде, что, на мой взгляд, перенаправит весь 50-мегабитный трафик. Я зашёл в WireShark, настроил логирование в файлы, отключил WCCP, как и предлагали, но я всё ещё не уверен, что получаю стримированный контент. Что мне указать в поле фильтра захвата (tcpdump) WireShark? "udp"? "host mt.ip.here"? "host intruder.ip.here"? или? Я хочу, чтобы в WireShark попадали необработанные пакеты связи злоумышленника туда/обратно. Думаю, если не получится, мне придётся найти старый хаб, подключить WireShark-PC к тому же кабелю, что и основной роутер, и использовать tcpdump для прямой фильтрации хостов… Спасибо за возможную помощь! -pekr-
     
     
     
    changeip
    Guest
    #9
    0
    05.03.2009 16:43:00
    address1 и address2 — это адреса, которые нужно захватывать. Это логическое И (AND), так что если вы используете конкретные диапазоны для обоих полей, то должно совпасть и то, и другое. С потоковой передачей все хорошо, если сможете разобраться и обрабатывать пакеты, обернутые в заголовки tzsp. Calea добавили в RouterOS именно для этого, стоит изучить возможность ее использования. Если у вас 50 Мбит трафика, и вам действительно нужны качественные, достоверные захваты, которые не дискредитируют доказательства (и не перегружают ваш роутер при больших нагрузках), лучше использовать коммутатор с портом зеркалирования. Можно найти 100-мегабитные коммутаторы корпоративного класса на eBay примерно за 20 долларов. Если вам нужен только 100-мегабитный, то такие 3Com/IBM 12 или 24-портовые коммутаторы — отличный и дешевый вариант.
     
     
     
    snoozer
    Guest
    #10
    0
    19.02.2010 12:25:00
    Привет, прошло много времени, как я снова к этому вернулся, полагаю. Я просто искал способ удалённого tcpdump'а, и наткнулся на инструмент sniffer. Кто-нибудь пробовал это с сервером потокового вещания, работающим на netcat или чём-то подобном, кроме Wireshark? Я занимаюсь устранением неполадок VoIP, и мне нужно захватывать весь связанный трафик на удалённом конце с маршрутизатором ROS и сервером VoIP. Сервер VoIP проблем не представляет с tcpdump в файл. Как можно транслировать с sniffer на ROS на Linux-сервер, который сохраняет весь захваченный трафик в файл для последующего анализа с Wireshark? С уважением, Ян.
     
     
     
    Eising
    Guest
    #11
    0
    19.02.2010 13:25:00
    Посмотри в программу trafr, ее можно взять из зоны скачивания. Она делает именно это.
     
     
     
    snoozer
    Guest
    #12
    0
    19.02.2010 13:33:00
    Вау!!! Это именно то, что мне нужно было! Спасибо тебе большое! С уважением, Ян.
     
     
     
    FIPTech
    Guest
    #13
    0
    02.01.2011 00:28:00
    Я думаю, было бы проще и эффективнее, если бы можно было использовать Wireshark в режиме удаленного захвата с Router OS.
     
     
     
    psycoclan1
    Guest
    #14
    0
    19.08.2015 03:12:00
    Настрой сниффер на стриминг на устройство, где запущен Wireshark: /tool sniffer set streaming-enabled=yes streaming-server=ip.of.wireshark.box /tool sniffer start

    Я знаю, что этот топик пару лет назад обсуждали, но я наткнулся на него недавно. Я выполнил эти две команды, и как только я нажал кнопку Start, мой MikroTik завис на час. Я даже не мог зайти по telnet и остановить сниффер. У вас есть какие-нибудь предположения, почему это произошло? Может, проблема в CPU (100% загрузка) или в RAM?
     
     
     
    marrold
    Guest
    #15
    0
    19.08.2015 06:13:00
    Тебе нужно установить filter-stream=yes, иначе Mikrotik будет перехватывать и передавать передаваемый трафик, что вызовет бесконечный цикл и загрузит ЦП на максимум.
     
     
     
    idst
    Guest
    #16
    0
    18.05.2021 14:57:00
    Мои два цента: Mikrotik packet sniffer tcpdump / wireshark / tshark → https://elundivided.wordpress.com/2021/05/18/mikrotik-packet-sniffer-tcpdump-wireshark-tshark/
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры