Quero espelhar todo o tráfego (também VPN, WLAN, WAN) de um roteador de consumidor (TPLink WR1043ND v.1.x) para um sensor snort localizado na mesma rede, mas sem hardware extra! O espelhamento deve ser feito pelo roteador (executando o OpenWrt Barrier Breaker).
O espelhamento da porta WAN do roteador seria suportado pelo firmware atual , mas os dados desse fluxo são inúteis para mim, porque não contêm os IPs internos dos dispositivos conectados ao roteador! Quero o tráfego espelhado de dentro do roteador, com todos os IPs internos.
Então, eu pensei rapidamente tcpdump -i any
. Mas, pelo que sei, não é possível configurar o 'tcpdump' para transmitir o tráfego espelhado diretamente ao sensor do snort? (sem gerar e salvar enormes arquivos pcap no disco rígido)?
Como eu resolvo isso?
Apêndice: Isso funcionaria com o uso da iptables --tee
opção de espelhamento de todo o tráfego? Eu acho que precisaria instalar este ipkg ' TEE iptables extensions ' ou este 'kg modules for TEE ' ipkg no repositório OpenWRT para funcionar? Isso funcionaria ou preciso de outra coisa?
Respostas:
Sim iptables TEE funciona. Eu tenho um roteador tplink e estou refletindo o tráfego exatamente pelo mesmo motivo que você.
Instale todos os módulos e pacotes necessários para o TEE.
Supondo que seu endereço IP de monitoramento seja
10.1.1.205
, execute:fonte
Está disponível um patch para o OpenWrt para habilitar o espelhamento de portas no seu hardware, embora tenha recebido apenas testes limitados. Você pode, é claro, aplicar e testar você mesmo.
fonte
Agora é possível configurar o espelhamento de porta no OpenWrt através da configuração do Switch. Isso pode ser feito usando a interface da web OpenWrt (LuCI), indo ao menu Rede-> Alternar e habilitando 'Ativar espelhamento de pacotes de entrada' e / ou 'Ativar espelhamento de pacotes de saída' e configurando as interfaces desejadas. Caso contrário, isso pode ser conseguido editando a seção de opção do arquivo de configuração de rede (
/etc/config/network
).fonte