Como posso assistir a comunicação na minha própria rede?

1

Eu possuo um Yamaha RX-V479 . Posso controlá-lo com um controle remoto infravermelho normal e com um aplicativo usando meu smartphone .

Eu quero desenvolver uma pequena interface para o meu próprio computador controlar o yamaha. Faça isso, preciso saber como e quais comandos minha Yamaha aceita. A força bruta não é uma opção.

Portanto, minha ideia atual é farejar a comunicação de rede entre o aplicativo (iOS) e o receptor. Espero que seja descriptografada enquanto a minha rede (WPA2-PSK) é. Minha primeira tentativa de executar o wireshark no meu wifi com ip.addr==yamaha não captou nenhuma comunicação.

Meu computador está conectado com wifi e ethernet, entre um roteador, o aplicativo funciona apenas com wifi e o yamaha está conectado via ethernet ao roteador também. Assim:

Como posso monitorar a comunicação?

    
por tjati 11.02.2017 / 13:19

1 resposta

0

Apresentando um Ethernet HUB ou um Switch com Port Mirroring em sua rede é a maneira mais simples de interceptar tráfego de rede entre hosts. O dispositivo entraria em contato com o roteador sem fio, laptop e receptor juntos.

Diagrama

Um HUB Ethernet é semelhante a um Comutador, mas tem uma diferença distinta na operação. Um HUB recebe tráfego de entrada e inunda toda a porta, exceto a porta em que o tráfego foi originado. Embora isso funcione muito bem como um simples toque para seus objetivos, ele é ineficiente demais para ser usado em redes modernas e foi desativado em favor de switches. Uma simplificação excessiva dos switches é que eles mudam o tráfego para uma porta e saem de uma porta específica. Assim, as lojas de varejo eletrônicas ou eBay seriam a melhor maneira de obter um HUB Ethernet.

Uma segunda opção seria procurar por um Switch com Port Mirroring ou Port Monitoring. Isso pode ser encontrado em alguns switches SOHO. Alguns switches da Cisco suportam um recurso proprietário chamado " S com P ort AN alyzer" ou SPAN .

Uma terceira opção seria interceptar o tráfego sem fio. No entanto, não tenho conhecimento suficiente sobre o assunto para entrar em detalhes. Mesmo assim, a maioria provavelmente concorda que as duas primeiras opções são mais simples.

Uma ressalva é que o tráfego provavelmente ainda será protegido por um protocolo de criptografia de camada superior, como SSL ou TLS. Essa é a melhor prática do setor. Estes protocolos são comumente usados para criptografar o tráfego HTTP, AKA HTTPS.

    
por 14.02.2017 / 01:11