tcpdumpを使ってChromecastのアクティビティを監視する


0

背景:私の家では、すべてのトラフィックは現在OpenWRTがインストールされている単一のTP-linkルーターを経由します。 pixelserv設定でDNS広告ブロックを設定したので、ネットワーク上のすべてのデバイスに自動的に基本的な広告ブロックが設定されます。ただし、私のChromecastにはまだYouTube広告が表示されています。接続先のホスト名を見つけようとしています。

ネットワーク上のデバイス(Chromecast)のアクティビティを監視したいです。これを行うための最も論理的な方法は、ルーター上でtcpdumpを実行することです。しかし、私は成功するのに十分なほど慣れていません。

私は自分のインターフェースをリストするためにifconfigを使いました(私はwlan0とwlan1を持っています)。私はこのようなコマンドを試してみました:

tcpdump -vv -i wlan0 | grep Chromecast

デバイスからリモートサイトへのトラフィックがあることを期待しています。

しかし、どうやって結果を解釈するのか、そしてその中に有用な情報があるのか​​どうかさえわかりません。

debian.lan.51469 > Chromecast.lan.8009: Flags [P.], cksum 0x0743 (correct), seq 3470496191:3470495026, ack 2613442937, win 1444, options [nop,nop,TS val 1863051 ecr 6696623], length 115
Chromecast.lan.8009 > debian.lan.51469: Flags [.], cksum 0xe938 (correct), seq 1, ack 115, win 411, options [nop,nop,TS val 6697122 ecr 1863050], length 0
Chromecast.lan.39457 > 74.125.8.26.https: Flags [.], cksum 0xee29 (correct), seq 1, ack 4294950448, win 214, length 0
74.125.8.26.https > Chromecast.lan.39457: Flags [.], cksum 0x7084 (correct), seq 5616:7020, ack 1, win 388, length 1404

だから、私はこれらの質問と一緒です:

  • tcpdumpを使ってデバイスが接続しているホストを見つけることはできますか?どうやって?
  • この場合、キャプチャされたトラフィックをどのように解釈できますか?本当に便利なものはありますか?
  • 他に何か優れた監視ツールはありますか?

回答:


0

ここにリストされている他の少数の監視用具があります: https://networkengineering.stackexchange.com/questions/10073/difference-between-sniffer-tools

ワイヤーシャーク 一般的には、もう少し詳細を調べたい場合、特定のトラフィックをフィルタリングする場合などに開始するのに適した場所です。 ここでスクリーンショットを見てください

あなたの状況では、SSH経由でtcpdumpの出力を他のマシンに送信してWiresharkでデータを見ることができます。ここで見てみましょう: http://blog.nielshorn.net/2010/02/using-wireshark-with-remote-capturing/

がんばろう!


別のブログ/ Webサイト/ YouTubeビデオへのリンクを投稿するときは、サイトがオフラインになったりコンテンツが変更されたりしても便利な回答になるように、要約または主要なコマンドのリストを投稿してください。
Will.Beninger

私はコマーシャルの1つの間にすべての交通を上限としました tcpdump -i wlan0 -w /tmp/capped.pcap -C 4 -W 10。 ^ Cでキャッピングを停止し、それをコピーしてscpとmergecapと組み合わせました。ただし、Wiresharkを使用してそこから有用な情報を入手するのは非常に困難です。あなたが投稿し続けます! (あなたのスクリーンショットを見ると、3つのパネルのうち1つが欠けているように見えますが、下の2つのパネルだけが表示されます。それは私の混乱を説明するかもしれません)
TacoV

見つけた!まず第一に、WiresharkのPacket Llistの高さがゼロでした。第二に、私は8.8.8.8 - グーグル自身のDNSサーバーへのCCastからのDNSリクエストを見つけました。それが毒にならなかった理由と広告がまだうまくいった理由です。 8.8.8.8のリクエストを傍受するか、iptablesを使用して広告をブロックしようとしているのでしょうか。
TacoV

これは、20/20の予想と、o / cを見つけるのは簡単です adfreetime.com/get-started/chromecast
TacoV
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.