Podsłuchiwanie transmisji w sieci LAN - Mikrotik packet sniffer

Поделиться
HTML-код
  • Опубликовано: 20 окт 2024

Комментарии • 21

  • @marekwojcik6358
    @marekwojcik6358 5 месяцев назад +2

    szacuneczek dla Twojej pracy, stawiam kawę

  • @kamilkarol5320
    @kamilkarol5320 5 месяцев назад

    No panie .szacun. tego bylo mi trzeba. Przyznam ze , wiecej tego typu materialu by sie przydalo. Czasami bywa u mnie ze mam urzadzenie ,ale brak informacji o jego ip itp

  • @mondelas2000
    @mondelas2000 5 месяцев назад

    Super materiał dzięki. Pozdrawiam

  • @sWIETY131313
    @sWIETY131313 2 месяца назад

    Super dzięki :)

  • @janektrol8327
    @janektrol8327 3 месяца назад

    Jak nie masz potrzeby lub możliwości analizy całego portu (bo na przykład za nim jest switch i 10 kamer IP) to możesz też chyba użyć programu WireShark, który pokaże pakiety wychodzące i wchodzące do komputera

  • @brokenik
    @brokenik 5 месяцев назад +1

    Do wyciągania URLa RTSP z kamer OnVIF zainteresuj się bardzo dobrym narzędziem OnVIF Device Manager - wyciąga Ci to co potrzebujesz bez korzystania z Mikrotikowego Packet Sniffera i z połączeń szyfrowanych również.
    Ja używam bardzo często Packet Sniffera do zdalnej diagnostyki w szczególności wyłapywania nieautoryzowanego ruchu, analizy ataków itd. Rewelacyjną opcją jest możliwość przerzucenia przechwyconego ruchu przez TZSP na zdalną maszynę. Dzięki czemu ruch zamiast na beznajdzienym Winboxowym interfejsie możesz sobie przesłać np. do Wiresharka co daje Ci o wiele większe możliwości prześledzenia ruchu i to w trybie "na żywo". Często przeze mnie używaną opcją jest też zrzucanie ruchu do pliku pcap (zgodnej z TCPDUMP) do późniejszej analizy w lepszym oprogramowaniu.

  • @artura3579
    @artura3579 5 месяцев назад

    Hej, interfejs kamery jak i sama obudowa przypomina mi Hika, może się przydać na przyszłość. Swoją drogą hakowanie firmware'u kamery to też ciekawe zagadnienie. Można by się pokusić o wgranie "oryginalnego".

  • @żelkowy_zgrzyt
    @żelkowy_zgrzyt 5 месяцев назад

    super

  • @pawecyrklaf4729
    @pawecyrklaf4729 5 месяцев назад

    Cześć,
    Mam takie zadanie, na AWS mam 2 instancje w publicznej sieci w różnych regionach, na każdej jest mikrotik. Spiąłem je ze sobą za pomocą IPSec. Dodatkowo w każdym regionie mam po dodatkowej VM, która jest w prywatnej sieci musi się ona komunikować z VM w drugim mikrotiku. Udało mi się to zrobić, kierując cały ruch z prywatnej VM do mikrotika i ustawieniu NAT na masquarade, to działa bardzo dobrze, maszyny się komunikują.
    Problem w tym, że dostałem dalszą część zadania, tzn mam zrobić tak, aby VM z prywatnej sieci mogły się komunikować ze sobą bez maskarady, przy pomocy routingu i tutaj niestety nie wiem jak to ugryżć :/

  • @ukaszs5021
    @ukaszs5021 5 месяцев назад

    Onvif Device Manager - mógłby pomóc w rozwiązaniu twojego problemu, ładnie pokazuje adres rtsp. Choć ostatnio z nowymi kamerami miał problem się podłączyć

    • @TechGlobuz
      @TechGlobuz  5 месяцев назад

      Dzięki za podpowiedź :)

  • @qbpm
    @qbpm 5 месяцев назад

    Mi się to przydało jak uruchamiałem Wireguarda na MT i coś mi nie działało.

  • @korpaczov
    @korpaczov 3 месяца назад

    Da rade ustawic packet sniffera zeby streamowal do remote FTP server?

    • @TechGlobuz
      @TechGlobuz  3 месяца назад

      Nie do serwera FTP. Na pewno może streamować np. do wiresharka.

    • @korpaczov
      @korpaczov 3 месяца назад

      @@TechGlobuz czyli site to site vpn, i wtedy stream do wiresharka? Próbuje znaleźć sposób jak zbierać RTP z połączeń VoIP u klienta. Zależy mi żeby packet sniffer chodził 24/7 i te dane były na bieżąco gdzieś zapisywane

  • @DawidRHA
    @DawidRHA 5 месяцев назад +1

    lepiej używać wireshark

    • @TechGlobuz
      @TechGlobuz  5 месяцев назад +4

      Dlaczego lepiej? Czasem to co masz dostępne w danej chwili jest najlepsze. I jak mam użyć wireshark, jeśli np. nie mogę się fizycznie wpiąć w jakieś urządzenie, bo jest np. na jakiejś bazie, albo w odległości 100 km i mam tylko dostęp zdalny? W filmie chodziło o pokazanie, że w Mikrotiku jest też możliwość podsłuchiwania pakietów.

    • @DawidRHA
      @DawidRHA 5 месяцев назад +2

      @@TechGlobuz możesz używać protokołu tzsp, mikrotik i wireshark. Dość dobre rozwiązanie a pakiety są bardziej czytelne.

    • @TechGlobuz
      @TechGlobuz  5 месяцев назад +1

      Tylko po co komplikować, jak to rozwiązanie mi zadziałało? Chodzi o to, żeby było szybko i skutecznie. Wireshark ciekawy temat, ale zdecydowanie na osobny film, pewnie kiedyś zrobię, ale musi mi się akurat trafić jakieś praktycznie zastosowanie. Można w końcu to pożenić z Mikrotikiem np. zgrywając pakiety do piliku na Mikroitku i potem analizować, albo tak jak pisałeś wypluwać pakiety przez streaming z Mikrotika.

  • @AdrianuX1985
    @AdrianuX1985 5 месяцев назад

    2:48..
    (..) Jakiekolwiek oprogramowanie (..)
    2:58..
    (..) Cokolwiek to jest (..)
    3:00..
    (..) Wyguglałem pierwszą lepszą aplikację (..)
    Zapewne wiesz, że takie podejście nie jest bezpieczne ani profesjonalne.
    Nie brzmi to dobrze od osoby, która twierdzi, że pracuje lub pracowała jako ISP.

    • @TechGlobuz
      @TechGlobuz  5 месяцев назад +5

      Proszę, wytłumacz jak bardziej profesjonalnie można to zrobić. Czy ty wiesz wszystko od razu i nie potrzebujesz używać google? Nigdy w życiu nie potrzebowałem mieć rejestratora ONVIF na komputerze, więc poszukałem co jest dostępne i darmowe. Ta aplikacja wyglądała od początku do końca legitnie. Jak się wpisało jej nazwę w google, to nie wyskakiwały żadne ostrzeżenia o scamie. Do tego nie wiem czy wiesz, ale jest coś takiego jak Windows Defender, który wbrew pozorom jest dość skutecznym programem antywirusowym. Szczerze, to rozbawił mnie ten komentarz, bo nie rozumiem jak szukanie czegoś, jak się nie wie, jest nieprofesjonalne i niebezpieczne. No ale są porąbańcy, którzy uważają, że samo przyznanie się do tego, że się czegoś nie wie, świadczy o braku profesjonalizmu xD