Wireshark как сбросить IP-адрес телефона
Обновлено: 04.06.2023
В сети 3CX захват можно запускать прямо из консоли управления. Это позволяет захватывать живые пакеты, которые сохраняются в формате PCAP, а затем могут быть присоединены к сгенерированному файлу SupportInfo или загружены напрямую.
Предпосылки
Для установки на базе Windows администратор обязан установить Wireshark на ОС, на которой работает 3CX.
Если Wireshark не может быть обнаружен, отображается это сообщение.
Для систем на базе Linux tcpdump устанавливается автоматически при установке или обновлении 3CX.
Начать захват
- Перейдите в «Панель управления» > «Журнал действий» в консоли управления 3CX.
- Если установлен драйвер захвата, отображается селектор интерфейса для выбора определенного интерфейса для записи или выбора всех системных интерфейсов (за исключением адаптеров туннелирования IPv6).
💡 Совет. Linux также позволяет выполнять захват с локального хоста (lo), что полезно при отладке SBC и туннельных подключений.
- Нажмите «Захват», чтобы начать новую запись сетевого трафика. Wireshark в Windows и tcpdump в Linux, удаленный запуск захвата на сервере.
- Как можно быстрее воспроизведите проблему, так как захват трафика требует ресурсов и места на диске. Когда закончите, нажмите «Стоп», чтобы завершить захват.
⚠ Важно: не нажимайте нигде, кроме «Стоп», и не меняйте URL-адрес в браузере, так как окно будет заблокировано до тех пор, пока администратор не остановит захват. Это делается для того, чтобы избежать двойных или устаревших фоновых процессов захвата, запущенных в ОС, которые заполняют дисковое пространство / память хостов.
Получить снимок
После выбора «Остановить» файл захвата сохраняется на локальном диске.
Вы можете выбрать:
- скачать напрямую или
- создайте файл с информацией о поддержке, чтобы включить этот захват вместе с общей конфигурацией системы.
Независимо от вашего выбора получения захваченного файла PCAP файлы удаляются с сервера. Файлы захвата на стороне сервера хранятся в:
- Windows: «C:\ProgramData\3CX\Instance1\Data\Logs\dump.pcap»
- Linux: «/var/lib/3cxpbx/Instance1/Data/Logs/dump.pcap»
Загрузив захваченный файл PCAP, вы можете просмотреть его с помощью Wireshark на любом ПК/MAC.
Ограничения
Существуют определенные ограничения для предотвращения перегрузок системы или брошенных захватов в системе:
- Встроенную функцию захвата нельзя использовать для запуска долгосрочных захватов, и ее по-прежнему необходимо запускать вручную администратором хоста.
- Размер захвата ограничен до 2 миллионов пакетов, после чего он автоматически прекращает сбор дополнительных данных.
💡 Совет. Вы также можете использовать параметр захвата вручную, как описано здесь.
Повсеместное распространение и удобство смартфонов стало настоящим подспорьем для получения информации на ходу. Мне нравится, когда я могу подключиться к точке доступа Wi-Fi, просмотреть почту, проверить свой банковский баланс или прочитать последние технические новости — и все это без необходимости брать с собой или включать ноутбук. Теперь, когда мобильная разработка стала массовым явлением, доступ в основном осуществляется через специализированные приложения, а не через веб-браузер.
К счастью, приложив немного усилий, вы можете использовать Linux, чтобы превратить практически любой ноутбук в точку беспроводного доступа (WAP) с секретным доступом, подключить телефон и относительно легко просматривать данные, поступающие на телефон и с него. . Все, что вам действительно нужно, — это ноутбук под управлением Linux с одним беспроводным и одним Ethernet-подключением.
Перехват трафика
Первый шаг — настроить собственную "непослушную" точку доступа, в которой можно будет перехватывать и регистрировать весь проходящий через нее интернет-трафик, имитируя информацию, аналогичную той, которую мошеннический сотрудник может получить по сети Wi-Fi в кофейне. точка доступа. Давайте сделаем это независимым от дистрибутива способом, который не возится с вашим существующим маршрутизатором (нет необходимости изменять настройки безопасности) и не требует рутирования или установки чего-либо неподобающего на ваш телефон.
Фальстарт
Возможно, вам захочется попробовать более быстрый способ захвата этого трафика. Вот несколько методов, которые я испробовал и от которых отказался, прежде чем остановиться на решении hostapd/dnsmasq/iptables.
Встроенные точки доступа Ubuntu:
Ubuntu имеет удобную функцию «Использовать как точку доступа», спрятанную в сетевых настройках. К сожалению, он создает точки доступа в специальном режиме, который несовместим с большинством версий Android. Я не пробовал реализацию Fedora, но метод, который я рекомендую вместо этого, будет работать в любом дистрибутиве.
Заманчиво просто перевести беспроводную карту в режим мониторинга и перехватить весь беспроводной трафик, независимо от SSID.Это довольно круто, но есть немало "подводных камней":
Драйверы беспроводной карты должны поддерживать режим монитора. Многие, но не все карты поддерживают этот режим.
Ваш захват должен включать четыре пакета "рукопожатия" WPA.
Возможно, вам придется скомпилировать и использовать airmon-ng, чтобы запустить режим монитора, а затем захватить псевдоустройство mon0, которое создает airmon.
Если WAP использует шифрование, перехватываемые вами пакеты также будут зашифрованы. У Wireshark есть средство для декодирования пакетов, но вам нужно будет ввести информацию о схеме безопасности, используемой WAP, и переключить несколько наборов параметров, пока декодированные пакеты не будут выглядеть правильно. Для начинающего пользователя достаточно сложно разобраться в дампах Wireshark, не беспокоясь о включении и выключении параметров безопасности.
Захват с помощью эмулятора Android:
Другой подход заключается в использовании эмулятора Android на устройстве захвата, установке и запуске целевого приложения, а также захвата трафика с эмулятора. Однако на самом деле получить банковское приложение на эмуляторе гораздо сложнее, чем кажется:
Из-за недавних изменений в лицензировании Android основные виртуальные машины Android больше не включают магазин Google Play. (Я пробовал и Android SDK, и бесплатный продукт от Genymotion.)
Если на вашем телефоне нет root-прав, перенести APK-файл приложения с телефона на виртуальную машину будет непросто.
Чтобы превратить ноутбук в WAP, сначала нужно использовать hostapd для использования беспроводной карты в качестве режима точки доступа (трансляция SSID, проверка подлинности с помощью системы безопасности и т. д.). Далее вы будете использовать dnsmasq для предоставления служб DNS и DHCP для клиентов, подключающихся по беспроводному соединению. Наконец, функции маскирования iptables будут использоваться для направления IP-трафика от клиентов, подключенных к беспроводному соединению, в Интернет (через ваше соединение Ethernet), а затем перенаправлять ответы обратно правильному клиенту на стороне беспроводного соединения.
хостапд
hostapd – это небольшая утилита, позволяющая создать собственную точку беспроводного доступа. Установка проста, настройка так же проста. Большинство беспроводных карт и современных ядер будут использовать драйвер mac80211. Проверьте свой через lsmod|grep mac80211 . Если это ваш драйвер, найдите свое беспроводное устройство через ifconfig и настройте выбранный вами SSID, как показано ниже, для незащищенной, полностью открытой точки доступа:
Я рекомендую не использовать безопасность Wi-Fi для этого теста; это было бы излишним, так как ваша точка доступа будет только временной. Если вам нужно более постоянное решение, hostapd поддерживает множество различных вариантов аутентификации.
маска DNS
Теперь, когда hostapd готов начать позволять клиентам подключаться к вашему беспроводному соединению, вам нужен dnsmasq для обслуживания DCHP и предоставления DNS для вашей точки доступа. К счастью, dnsmasq очень легко установить и настроить. Приведенный ниже пример является минимально необходимым. Убедитесь, что указанный вами диапазон dhcp не будет конфликтовать ни с чем, уже существующим в вашей сети. По умолчанию dnsmasq читает ваш существующий файл /etc/resolv.conf и распространяет перечисленные там настройки DNS своим клиентам. Это довольно разумная конфигурация по умолчанию, но если вам нужно что-то еще, используйте опцию no-resolv и укажите DNS-серверы вручную:
iptables
Последняя часть вашей точки беспроводного доступа — это iptables, который будет использовать IP-маскарадинг для получения трафика из беспроводного соединения, отправки его по проводному соединению и маршрутизации любых ответов обратно к правильному источнику на стороне беспроводной сети. Существует множество способов сохранения и сценариев правил iptables для конкретных дистрибутивов, но проще создать независимый от дистрибутива сценарий оболочки, чтобы включить iptables и трансляцию сетевых адресов (NAT). Сценарий для iptables, связывающий hostapd и dnsmasq, будет выглядеть следующим образом (измените записи wlan0 и eth0 в соответствии с вашей системой):
Чтобы все проверить, подключите ноутбук для захвата к проводному соединению с доступом в Интернет и отключите все существующие беспроводные соединения. Запустите сценарий makeWAP.sh ( sudo ./makeWAP.sh ), чтобы запустить WAP.
На телефоне отключите мобильные данные (в Android 4.3 это делается через «Настройки» → «Использование данных» → «Мобильные данные» → «Выкл.»), включите Wi-Fi и подключитесь к новой точке доступа (в приведенном выше примере SSID будет «WatchingU»). После подключения проверьте несколько сайтов, чтобы убедиться, что вы можете получить доступ к данным из Интернета.
Если все работает, поздравляем, вы превратили свой ноутбук в самый нелепый беспроводной маршрутизатор в мире!
Wireshark
Wireshark – это анализатор сетевых пакетов, который вы будете использовать для захвата и анализа данных, проходящих через вашу только что созданную точку доступа. Вы только коснетесь поверхности его возможностей, поскольку это чрезвычайно мощный инструмент с возможностями, выходящим далеко за рамки «тыкать в несколько пакетов», как это используется в этом проекте.
При первом запуске Wireshark, если он жалуется на отсутствие устройств, доступных для захвата, вы должны предоставить своему идентификатору разрешения для различных устройств и приложений, используемых Wireshark. Для Ubuntu запустите sudo dpkg-reconfigure wireshark-common и выберите параметр, позволяющий пользователям без полномочий root захватывать пакеты, и убедитесь, что ваш идентификатор находится в группе «Wireshark». Для других дистрибутивов найдите, какие устройства и сценарии должны принадлежать каким группам.
Прежде чем переходить к сбору трафика, закройте все ненужные приложения и службы на телефоне, чтобы упростить поиск интересующего трафика. Чем меньше пакетов вам придется сортировать, тем лучше.
Захват незашифрованного веб-трафика
Прежде чем вы начнете искать конфиденциальные данные, давайте сначала познакомимся с тем, как выглядит незашифрованный трафик в Wireshark.
На начальном экране Wireshark выберите беспроводное устройство (wlan0), а затем нажмите значок "Пуск", чтобы начать новый захват.
После завершения загрузки страницы на телефон нажмите значок "Стоп" в Wireshark и сохраните файл захвата в надежном месте под названием "Capture_LJ.pcapnp".
А теперь давайте взглянем на этот дамп. Открыв файл дампа в Wireshark, перейдите в «Просмотр» → «Разрешение имен» и убедитесь, что установлен флажок «Включить для сетевого уровня». Это улучшит читаемость за счет преобразования IP-адресов в имена хостов. Начальный вид (рис. 1) может показаться пугающим, но есть несколько простых советов, которые облегчат расшифровку этих данных.
< бр />р>
Рис. 1. Вывод Wireshark
Как показано на рис. 1, экран дампа Wireshark содержит одну строку для каждого TCP-пакета, но данные легче использовать, когда они собраны в полный поток TCP. Чтобы получить полный поток, щелкните правой кнопкой мыши любую строку, где источником или местом назначения является www.linuxjournal.com, и выберите «Follow TCP Stream». Это автоматически найдет все связанные пакеты и сгруппирует их вместе в более удобном для чтения формате.
< бр />р>
Рисунок 2. Отслеживание потока TCP
< бр />р>
Рисунок 3. Необработанный дамп TCP
После того, как вы удалили верхний колонтитул (а также любой лишний нижний колонтитул или дополнительные разделы верхнего колонтитула), вы можете сохранить файл с расширением .jpg и просмотреть его.
Продолжайте просмотр дампа вручную и ищите интересные TCP-сегменты. Вы также можете применить более систематический подход, используя возможности фильтрации Wireshark. Используйте фильтр, например tcp.stream eq 1 (рис. 4), и повторяйте идентификатор потока, пока не увидите все потоки, детализируя их с помощью «Follow Stream», если пакеты выглядят многообещающе.
< бр />р>
Рис. 4. Фильтрация по одному потоку TCP
Захват трафика малочувствительных приложений
Теперь, когда вы немного освоились со сбором и просмотром дампов с помощью Wireshark, давайте попробуем просмотреть информацию, поступающую и получаемую из приложения Android. Для этого следующего теста я использовал приложение «reddit — это весело», поскольку оно отправляет и получает неконфиденциальные данные, которые, вероятно, не зашифрованы.
На рис. 5 показан пример TCP-потока из «reddit is fun».
< бр />р>
Рисунок 5. JSON, закодированный с помощью Gzip
И снова запрос от приложения выделен красным цветом, а ответ от сервера Reddit – синим. Обратите внимание, что, поскольку запрос не закодирован, любой, кто отслеживает WAP, сможет обнаружить ваш интерес к данным «Raspberry Pi». Тип содержимого ответа — JSON, и хотя Content-Encoding установлено значение «gzip», Wireshark позволяет просматривать тело содержимого как чистый JSON. Если данные на вашей странице TCP Stream выглядят искаженными, возможно, у вас установлена более старая версия Wireshark, которая не поддерживает декодирование gzip на лету. Либо сохраните содержимое в файл и заархивируйте самостоятельно, либо обновите свою версию Wireshark.
Примечание: взгляните на этот забавный заголовок «Сервер» в ответе — не отправляет ли какой-нибудь умный инженер Reddit атаку с внедрением SQL-кода каким-то детям-скриптовщикам?
Сбор конфиденциальных данных приложения
На данный момент процесс захвата трафика из приложения должен быть довольно простым. Давайте попробуем запустить банковское или высокочувствительное приложение и использовать приемы, описанные ранее, чтобы увидеть, сможете ли вы обнаружить, что приложение отправляет какую-либо информацию в явном виде, чего оно не должно.Если быть до конца честным, шансы найти такую низкоуровневую (и легко устранимую) уязвимость будут очень и очень низкими. Разработка приложений для Android сейчас довольно зрелая, и библиотеки Android упрощают использование SSL-шифрования. Тем не менее, приятно перепроверить, поэтому выполните те же действия, что и раньше, но войдите в банковское приложение по вашему выбору.
< бр />р>
Рис. 6. Зашифрованный трафик
Пройдитесь по потокам TCP, следуя за каждым, и убедитесь, что нет открытого текста или незашифрованных сообщений, которые раскрывают что-то пугающее.
Дальнейшие шаги
Теперь, когда вы почти наверняка не нашли ничего пугающего, где еще можно применить эти навыки сетевого мониторинга? Вот несколько интересных идей:
Подключите консоль, например Wii или PS3, и посмотрите, какую информацию она отправляет при запуске и входе в систему.
Создайте беспроводную точку доступа, которая на самом деле никуда не ведет, и просто посмотрите, что пытается подключиться. Может быть, есть устройство, использующее Wi-Fi, о котором вы даже не знали?
Получите сертификат SSL для сервера, который вы поддерживаете, и попробуйте декодирование SSL Wireshark.
Поменяйте местами обозначения wlan0 и eth0 в сценариях и настройте систему в обратном порядке (подключите Wi-Fi ноутбука к существующей точке доступа WAP и подключите устройство к порту Ethernet ноутбука), чтобы контролировать вывод устройств, подключенных только к проводным сетям. . Мой «умный» проигрыватель Blu-ray при запуске общался со всевозможными неожиданными местами!
Для устранения неполадок или анализа таких проблем, как сбой регистрации SIP, базовая проблема с передачей вызовов, конференцией, переадресацией и т. д., вам может потребоваться получить захват пакетов с вашего IP-телефона Fanvil. В этой статье описывается, как собрать захват.
Применимые версии прошивки: все версии для применимых моделей
В этой статье мы собираемся представить два способа захвата пакетов: через веб-интерфейс IP-телефона и с помощью инструмента wireshark.
СПОСОБ 1: Захват пакетов через веб-интерфейс IP-телефона
1.1 Войдите в веб-интерфейс вашего IP-телефона Fanvil. Имя пользователя и пароль по умолчанию — admin.
1.2 Выберите Система > Инструмент > Захват сетевых пакетов. Нажмите кнопку «Старт». и файл формата pcap загружается автоматически. Трафик будет перехватываться и сохраняться в этом файле.
1.3 Воспроизведите конкретное действие, которое вы хотите проанализировать (например, SIP-регистрация, трехсторонняя конференция, переадресация вызова и т. д.). Затем вернитесь к системе > инструмент > Захват сетевых пакетов и нажмите кнопку «Остановить», чтобы завершить захват трафика.
1.4 Затем вы можете проверить захват пакета для дальнейшего анализа
СПОСОБ 2. Захват пакета с помощью Wireshark
2.2 Ваш ПК должен быть подключен к задней панели IP-телефона через порт ПК, а VoIP-телефон должен быть подключен к коммутатору.
2.3 Откройте Wireshark. Дважды щелкните сетевой интерфейс, на который отправляется и принимается трафик (обязательно выберите правильный). Теперь трафик будет перехватываться автоматически.
2.4 Воспроизведите конкретное действие, которое вы хотите проанализировать (например, регистрация SIP, трехсторонняя конференция, переадресация вызова и т. д.). Затем вернитесь в wireshark и нажмите кнопку «Стоп». Наконец, сохраните захват из меню сохранения для будущего анализа.
Готовы попробовать! Дайте нам знать, как это работает для вас!
Как получить перехваченный пакет с вашего IP-телефона Fanvil с помощью wireshark? последнее изменение: 14 апреля 2019 г., Fanvil
Plantronics + Polycom. Теперь вместе как
- Главная страница сообщества
- :
- Настольные телефоны, телефоны для конференций и решения для VoIP
- :
- VoIP/SIP-телефоны
- :
- [Часто задаваемые вопросы] Как я могу захватить сетевой трафик.
Автопредложение помогает быстро сузить результаты поиска, предлагая возможные совпадения по мере ввода.
[FAQ] Как я могу удаленно перехватывать сетевой трафик телефона?
ШтеффенБайер, Великобритания
- Отметить как новое
- Добавить в закладки
- Подписаться
- Отправить сообщение другу
UCS 5.1.1 официально добавила в телефон возможность удаленного захвата пакетов, чтобы устранять неполадки и при необходимости предоставлять трассировку wireshark.
Вышеуказанные параметры активируют функцию на телефоне.
Руководство администратора UCS 5.1.0 описывает это на странице 170 в разделе "Удаленный захват пакетов для журналов".
- Чтобы начать использовать эту функцию, загрузите Wireshark =>здесь
- Запустите Wireshark после установки и выберите параметры интерфейса захвата
VLAN или дополнительные сетевые интерфейсы:
На приведенной выше фотографии телефон использует VLAN 242, но, например, на Trio можно отобразить и выбрать интерфейс WiFi.
В дополнение к вышеперечисленному Wireshark также можно настроить для захвата непрерывной трассировки с параметрами, позволяющими установить продолжительность, определенный размер файла или количество файлов, которые необходимо захватить.
-
Захват > Параметры > Вывод
Имя файла: Testfile.pcap или Testfile.pcapng
В приведенном выше примере будут созданы файлы размером 100 МБ, пока Wireshark не будет остановлен
Флажок «Использовать кольцевой буфер с» Файлы можно использовать, если трассировка должна выполняться в течение определенного времени, т. е. проблема воспроизводится, но «скользящая» трассировка должна фиксировать проблему. Увеличьте это число, чтобы событие не было пропущено.
Вышеупомянутое позволяет указать количество файлов, которые должны быть созданы, пока трассировка не будет остановлена автоматически
Вышеупомянутый вариант обычно выбирается, чтобы обеспечить захват трафика только определенного устройства
Захват диапазона устройств
Пример:
В приведенном выше примере будут собираться данные только из диапазона Poly MAC.
Традиционно ПК с Windows не фиксируют тег VLAN для отображения в Wireshark.
Это необходимо включить с помощью записи в реестре:
Настройки > Ведение журнала > Ограничения уровня журнала модуля > Захват пакетов > Событие 1
Сообщение об ошибке Wireshark "Не удается получить список интерфейсов":
Использование функции может вызвать эту ошибку
Чтобы решить эту проблему, используйте Проводник и перейдите к
и удалить «недавние» и «Recent_common»
----------------
Название «Сотрудник и менеджер сообщества Poly» является настройкой сообщества и не отражает мою роль. Я простой волонтер в сообществе, как и все остальные. Все сообщения и слова принадлежат мне и не отражают точку зрения работодателя.
Примечание. Этот форум сообщества не является официальным ресурсом поддержки Poly, поэтому ответы от сотрудников, партнеров и клиентов Poly в равной степени являются попыткой поделиться полученными знаниями. Если вам нужна немедленная и/или официальная помощь, отправьте запрос в службу поддержки через соответствующие каналы поддержки.
Пожалуйста, также убедитесь, что вы всегда проверяете VoIP , Video Endpoint , Skype для бизнеса , PSTN или RPM часто задаваемые вопросы
р>
ШтеффенБайер, Великобритания
- Отметить как новое
- Добавить в закладки
- Подписаться
- Отправить сообщение другу
Wireshark Capture ObiEdition VVXx50
- Перейдите к IP-адресу телефона.
- Введите имя пользователя и пароль, по умолчанию admin/admin
- Управление системой > Администратор устройства > Перехват пакетов > Включено
----------------
Название «Сотрудник и менеджер сообщества Poly» является настройкой сообщества и не отражает мою роль. Я простой волонтер в сообществе, как и все остальные. Все сообщения и слова принадлежат мне и не отражают точку зрения работодателя.
Примечание. Этот форум сообщества не является официальным ресурсом поддержки Poly, поэтому ответы от сотрудников, партнеров и клиентов Poly в равной степени являются попыткой поделиться полученными знаниями. Если вам нужна немедленная и/или официальная помощь, отправьте запрос в службу поддержки через соответствующие каналы поддержки.
Пожалуйста, также убедитесь, что вы всегда проверяете VoIP , Video Endpoint , Skype для бизнеса , PSTN или RPM часто задаваемые вопросы
р>
Читайте также: