Netzwerktraffic von Gerät abfangen
Hallo zusammen
Ich habe bei mir folgende Netzwerkkonfiguration (nur ein Auszug der relevanten Geräte):
Die Fritzbox ist der Zugang zum Internet, ebenfalls läuft dort der DHCP-Server. Was ich nun möchte ist, die Daten welche Device 1 und Device 2 ins Internet zu einem Server senden abfangen und auf dem Linux Server zur Verfügung haben. In welcher Form dies geschieht ist relativ egal, ich muss dort dann sowieso noch ein kleines Script programmieren welche die Daten weiterverarbeitet. Device 1 und Device 2 sind Wetterstationen und beziehen ihre Konfiguration per DHCP und können NICHT manuell umkonfiguriert werden.
Was ich mir schon überlegt habe:
- Ich schalte auf dem GS108 das Portmirroring ein und spiegle den Traffic von WPA321 und Device1 an einen freien Port. Dort dran hänge ich einen Raspberry Pi welcher den Traffic filtert und die Pakete der beiden Devices speichert und per Netzwerk an den Linux Server weiterleitet.
Nachteil: Ich brauche zusätzliche Hardware und einen zusätzlichen Port am GS108
- Ich schaffe es irgendwie den Traffic von Device 1 und Device 2 über den Linux Server umzuleiten. Nur wie? Ich könnte den DHCP Server auf der Linux Kiste laufenlassen und dann den beiden Devices andere Gateways zuweisen (falls dies für einzelne Devices überhaupt möglich ist), den Traffic auf dem Server sniffen und dann zur Fritzbox weiterleiten.
Was ich nicht möchte ist den gesamten Internet-Traffic über den Linux-Server laufenzulassen, da dieser für solche Sachen etwas schwach ist.
Gibt es noch andere Ideen oder Möglichkeiten?
Vielen Dank für eure Hilfe!
Ich habe bei mir folgende Netzwerkkonfiguration (nur ein Auszug der relevanten Geräte):
Die Fritzbox ist der Zugang zum Internet, ebenfalls läuft dort der DHCP-Server. Was ich nun möchte ist, die Daten welche Device 1 und Device 2 ins Internet zu einem Server senden abfangen und auf dem Linux Server zur Verfügung haben. In welcher Form dies geschieht ist relativ egal, ich muss dort dann sowieso noch ein kleines Script programmieren welche die Daten weiterverarbeitet. Device 1 und Device 2 sind Wetterstationen und beziehen ihre Konfiguration per DHCP und können NICHT manuell umkonfiguriert werden.
Was ich mir schon überlegt habe:
- Ich schalte auf dem GS108 das Portmirroring ein und spiegle den Traffic von WPA321 und Device1 an einen freien Port. Dort dran hänge ich einen Raspberry Pi welcher den Traffic filtert und die Pakete der beiden Devices speichert und per Netzwerk an den Linux Server weiterleitet.
Nachteil: Ich brauche zusätzliche Hardware und einen zusätzlichen Port am GS108
- Ich schaffe es irgendwie den Traffic von Device 1 und Device 2 über den Linux Server umzuleiten. Nur wie? Ich könnte den DHCP Server auf der Linux Kiste laufenlassen und dann den beiden Devices andere Gateways zuweisen (falls dies für einzelne Devices überhaupt möglich ist), den Traffic auf dem Server sniffen und dann zur Fritzbox weiterleiten.
Was ich nicht möchte ist den gesamten Internet-Traffic über den Linux-Server laufenzulassen, da dieser für solche Sachen etwas schwach ist.
Gibt es noch andere Ideen oder Möglichkeiten?
Vielen Dank für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 334829
Url: https://administrator.de/forum/netzwerktraffic-von-geraet-abfangen-334829.html
Ausgedruckt am: 16.05.2025 um 19:05 Uhr
11 Kommentare
Neuester Kommentar
Moin,
Muß die Lösung dauerhaft laufen?
Wenn Du nur temporär für Diagnosen sniffen willst, kannst Du die fritzbox sniffen lassen.
Ansonsten freetzen und mit tcpdump und netcat die Dateien auf Deine linux-Kiste schaffen.
lks
Muß die Lösung dauerhaft laufen?
Wenn Du nur temporär für Diagnosen sniffen willst, kannst Du die fritzbox sniffen lassen.
Ansonsten freetzen und mit tcpdump und netcat die Dateien auf Deine linux-Kiste schaffen.
lks
Moin,
du musst halt "irgendwas" dazwischen hängen, quasi einen Man-in-the-Middle Ansatz realisieren, sofern du KEIN Port-Mirroring einrichten willst.
geeignet wären da ein Raspberry Pi mit Wireshark und einer USB-NIC:
http://www.pcwelt.de/ratgeber/Netzwerk-Sniffen-mit-Wireshark-und-dem-Ra ...
könntest aber auch u.U. einen vorhandenen Unix/ Linux-Kandidaten entsprechend einbinden...
Gruß
em-pie
du musst halt "irgendwas" dazwischen hängen, quasi einen Man-in-the-Middle Ansatz realisieren, sofern du KEIN Port-Mirroring einrichten willst.
geeignet wären da ein Raspberry Pi mit Wireshark und einer USB-NIC:
http://www.pcwelt.de/ratgeber/Netzwerk-Sniffen-mit-Wireshark-und-dem-Ra ...
könntest aber auch u.U. einen vorhandenen Unix/ Linux-Kandidaten entsprechend einbinden...
Gruß
em-pie
Ich schalte auf dem GS108 das Portmirroring ein und spiegle den Traffic
Das ist der richtige Weg wenn man über die Infrastruktur geht !Ich schaffe es irgendwie den Traffic von Device 1 und Device 2 über den Linux Server umzuleiten. Nur wie?
Das geht natürlich auch und ist schnell gemacht mit einem kleinen Kniff und etwas Software. Guckst du hier:Netzwerk Management Server mit Raspberry Pi
Kapitel ettercap und Traffic redirect.
oder auch hier: https://www.heise.de/security/artikel/Schnellstart-mit-Kali-Linux-220979 ...
Die Bridge Lösung auf dem RasPi geht natürlich auch und das entweder direkt zwischen Endgerät und Switch oder auch über den Mirror Port.
Im o.a. RasPi Tutorial steht das am Ende des Kapitels zum Überwachen von drahtgebunden Netzen. Oder auch hier:
https://www.heise.de/ct/artikel/Ethernet-Bridge-als-Sniffer-Quelle-22148 ...
Es gibt viele Wege nach Rom...
Du meinst ARP Spoofing, oder ?
Wenn es natürlich über Bluetooth kommuniziert woanders hin und dieser "Bluetooth Proxy" geht dann ins Internet, dann ist das natürlich was anderes, denn dann werden die Daten ja nicht direkt vom Gerät via Ethernet gesendet. das das dann in Leere rennt ist ja logisch und sagt einen schon der gesunde Menschenverstand.
Dann musst du das Spoofing natürlich auf den Proxy Host loslassen !
Wireshark ist hier wie immer dein bester Freund statt im freien Fall ohne Plan rumzuraten.
sendet es von sich aus alle 5 Minuten über Port 80 die Daten in die Cloud des Herstellers.
Igitt, ein Schnüffelclient im eigenen Netzwerk !!darum findet es Ettercap wohl auch nicht.
Das ist natürlich Blödsinn, denn solange es eine Ethernet Infrastrukt benutzt muss es sich an diese weltweiten Standards halten.Wenn es natürlich über Bluetooth kommuniziert woanders hin und dieser "Bluetooth Proxy" geht dann ins Internet, dann ist das natürlich was anderes, denn dann werden die Daten ja nicht direkt vom Gerät via Ethernet gesendet. das das dann in Leere rennt ist ja logisch und sagt einen schon der gesunde Menschenverstand.
Dann musst du das Spoofing natürlich auf den Proxy Host loslassen !
Wireshark ist hier wie immer dein bester Freund statt im freien Fall ohne Plan rumzuraten.
Ausser diesem regelmässigen Senden der Daten reagiert das Device aber auf nichts
Auf einen ARP antworten muss es aber schon, denn sonst könnte es im netzwerk gar nicht kommunizieren.das ICMP Ping auch nicht implementiert ist ist eher ungewöhnlich. Das haben sogar 3 Euro China Module mit an Bord, Aber natürlich möglich