{"id":136,"date":"2014-09-03T22:20:09","date_gmt":"2014-09-03T20:20:09","guid":{"rendered":"http:\/\/wordpress.igua.es\/?p=136"},"modified":"2014-09-03T12:21:12","modified_gmt":"2014-09-03T10:21:12","slug":"monitorizar-el-trafico-de-la-red-con-un-router-openwrt","status":"publish","type":"post","link":"https:\/\/wordpress.igua.es\/index.php\/2014\/09\/03\/monitorizar-el-trafico-de-la-red-con-un-router-openwrt\/","title":{"rendered":"Monitorizar el tr\u00e1fico de la red con un router OpenWRT"},"content":{"rendered":"<p>Una vez m\u00e1s llega el momento de escribir una entrada motivado por un pensamiento de mi vida diaria. Hace tiempo compr\u00e9 un par de c\u00e1maras chinas (Wanscam) con las que estuve jugando un tiempo y me llev\u00f3 a realizar una aplicaci\u00f3n para Windows Phone (puedes verla <a title=\"WanscamViewer\" href=\"http:\/\/www.windowsphone.com\/es-es\/store\/app\/wanscamviewer\/62ed768f-8baa-4098-b43f-adbc105dc51b\" target=\"_blank\">aqu\u00ed<\/a>).<br \/>\nRecientemente (y con todos los temas de espionaje que suenan) decid\u00ed ver que tipo de datos enviaban\/recib\u00edan mis c\u00e1maras, para ello me propuse usar mi router para que guardar\u00e1 el trafico y poder analizarlo m\u00e1s adelante, dicho esto para este prop\u00f3sito vamos a instalar \u00abtcpdump\u00bb para capturar el tr\u00e1fico y guardarlo en un disco externo mediante el protocolo NFS para de esta forma aumentar el espacio disponible en nuestro router.<\/p>\n<p><!--more--><\/p>\n<p>Lo primero que tenemos que hacer es entrar en nuestro Router y buscar e instalar tcpdump (en el momento de escribir este art\u00edculo se encuentra en la versi\u00f3n 4.2.1-3), yo lo he realizado todo el proceso mediante la interfaz web de \u00abLuci\u00bb, entrando en la pesta\u00f1a de \u00abSystem\u00bb &#8211;&gt; \u00abSoftware\u00bb &#8211;&gt; y en la caja de texto de \u00abDownload and install package\u00bb ponemos el texto \u00abtcpdump\u00bb. Con esto ya tendr\u00edamos la primer parte conseguida.<\/p>\n<p>Ahora el siguiente punto es configurar nuestro router con las librerias de NFS, para lo cual vamos a instalar (del mismo modo que hicimos con el tcpdump) los siguiente paquetes: nfs-kernel-server (1.2.6-1), nfs-kernel-server-utils (1.2.6-1), nfs-server (2.2beta47-3), nfs-utils(1.2.6-1). Entre par\u00e9ntesis he ido poniendo la versi\u00f3n que he usado en mi configuraci\u00f3n aunque si hay alguna m\u00e1s nueva no deber\u00eda haber ning\u00fan problema.<\/p>\n<p>Una vez tengamos todo instalado nos tenemos que meter al router a trav\u00e9s de SSH para poder ejecutar el comando para montar el directorio que vayamos a usar con NFS:<\/p>\n<pre class=\"brush: bash; title: C\u00f3digo:; notranslate\" title=\"C\u00f3digo:\">\r\nmount -o nolock -t nfs &#x5B;IP Servidor NFS]:\/&#x5B;RemoteDir] \/&#x5B;LocalDir]\r\nmount -o nolock -t nfs 192.168.1.2:\/Datos \/mnt\/Externo\r\n<\/pre>\n<p>El primer comando nos da un ejemplo de sintaxis, y en el segundo he montado a la ruta del router \u00ab\/mnt\/Externo\u00bb el directorio \u00ab\/Datos\u00bb del servidor que tiene la IP 192.168.1.2<\/p>\n<p>Ahora vamos a iniciar la captura del tr\u00e1fico, lo primero que tenemos que mirar es que interfaz del router queremos capturar y despu\u00e9s cual es la IP del host del que queremos el tr\u00e1fico (en mi ejemplo ser\u00e1 la IP de la c\u00e1mara que quiero monitorizar)<\/p>\n<pre class=\"brush: bash; title: C\u00f3digo:; notranslate\" title=\"C\u00f3digo:\">\r\ntcpdump -D\r\n<\/pre>\n<p>En mi router tras este comando recibo las siguientes interfaces:<\/p>\n<p><a href=\"http:\/\/wordpress.igua.es\/wp-content\/uploads\/2014\/09\/tcpdump01.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-138\" src=\"http:\/\/wordpress.igua.es\/wp-content\/uploads\/2014\/09\/tcpdump01-300x100.jpg\" alt=\"tcpdump\" width=\"300\" height=\"100\" srcset=\"https:\/\/wordpress.igua.es\/wp-content\/uploads\/2014\/09\/tcpdump01-300x100.jpg 300w, https:\/\/wordpress.igua.es\/wp-content\/uploads\/2014\/09\/tcpdump01.jpg 436w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Entonces voy a capturar el tr\u00e1fico que se encuentre en la interfaz 2 (br-lan) que es todo el tr\u00e1fico de la LAN (obviamente las c\u00e1maras las tengo por cable, de tenerlas por wifi habr\u00eda que capturar el tr\u00e1fico de la interfaz 7)<\/p>\n<pre class=\"brush: bash; title: C\u00f3digo:; notranslate\" title=\"C\u00f3digo:\">\r\ntcpdump -i 2 -w \/mnt\/Externo\/capturacamara.cap host 192.168.1.3\r\n<\/pre>\n<p>Y tras este comando comenzariamos a escribir en nuestro sistema de ficheros NFS los datos que provienen de la IP 192.168.1.3 (la cual para nuestro ejemplo es la c\u00e1mara a monitorizar).<\/p>\n<p>Una vez pasado el tiempo deseado podr\u00edamos parar el proceso y analizar con alguna herramienta el tr\u00e1fico que hemos capturado (en mi caso uso wireshark para esta tarea).<\/p>\n<p>Con esto termina el art\u00edculo, ahora bien, tras las pruebas realizadas a las c\u00e1maras he de comentar que he detectado que dos de ellas (con el firmware m\u00e1s nuevo) realizan intentos de conexi\u00f3n al servicio de \u00abgotocamera.com\u00bb intentando resolver varias urls del tipo \u00abclient1.gotocamera.com\u00bb, \u00abclient2.gotocamera.com\u00bb, etc&#8230; Este servicio est\u00e1 ya cerrado y por ese motivo no funciona, pero es algo que no se puede desactivar y miedo me da que se podr\u00eda conseguir si alguien compra ese dominio con \u00abmalas intenciones\u00bb.<\/p>\n<p>Referencias:<br \/>\n<a title=\"NFS\" href=\"http:\/\/www.xueqi.tk\/?p=1245\" target=\"_blank\">NFS<\/a><br \/>\n<a title=\"TCPDump\" href=\"http:\/\/emtunc.org\/blog\/04\/2011\/installing-tcpdump-on-dd-wrt-wrt54gl\/\" target=\"_blank\">TCPDump<\/a><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Una vez m\u00e1s llega el momento de escribir una entrada motivado por un pensamiento de mi vida diaria. Hace tiempo compr\u00e9 un par de c\u00e1maras chinas (Wanscam) con las que estuve jugando un tiempo y me llev\u00f3 a realizar una &hellip; <a href=\"https:\/\/wordpress.igua.es\/index.php\/2014\/09\/03\/monitorizar-el-trafico-de-la-red-con-un-router-openwrt\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[25,23,22,24,21],"class_list":["post-136","post","type-post","status-publish","format-standard","hentry","category-utilidades","tag-nfs","tag-openwrt","tag-sniffer","tag-tcpdump","tag-wanscam"],"_links":{"self":[{"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/posts\/136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/comments?post=136"}],"version-history":[{"count":3,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/posts\/136\/revisions"}],"predecessor-version":[{"id":140,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/posts\/136\/revisions\/140"}],"wp:attachment":[{"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/media?parent=136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/categories?post=136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.igua.es\/index.php\/wp-json\/wp\/v2\/tags?post=136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}