Sonos schnüffelt?

Das sieht mir doch komisch aus: dmesg von dem Play:5, der mit Ether­net am Netz hängt:

(3)eth0: Promiscuous mode enabled.
(3)device eth0 entered promiscuous mode
(3)eth1: Promiscuous mode enabled.
(3)device eth1 entered promiscuous mode

Äh, pro­mis­cuous mode ist die Betriebs­art, in der die Netz­kar­te jedes Paket auf­nimmt, was bei ihr vor­bei­ge­flo­gen kommt, auch wenn es gar nicht für sie bestimmt ist. Es ist sozu­sa­gen der Schnüf­fel-Mode.
War­um macht der Sonos das?

Um die Fra­ge even­tu­ell beant­wor­ten zu kön­nen, schnüf­fel ich eben sel­ber 😉 Natür­lich kann ich nicht sehen, was der Sonos mit den Daten macht, die bei ihm vor­bei­ge­flo­gen kom­men. pro­mis­cuous mode ist rein pas­siv, er sam­melt die Pake­te nur ein. Aber das macht nur Sinn, wenn man die Daten ver­ar­bei­tet und das Ergeb­nis irgend­wo ablädt — und das müß­te über den Rou­ter lau­fen. Da mein Rou­ter­chen mit Open­WRT läuft, ist das kein Pro­blem, nur: wohin mit den Daten? Ich will die ja spä­ter aus­wer­ten, und der Rou­ter hat kaum „Fest­plat­ten­platz“. Irgend­wie müß­ten die Daten auf einen ande­ren Rech­ner mit mehr Kapa­zi­tä­ten kom­men…
Und hier kommt net­cat ins Spiel: Wir star­ten ein­fach auf der Dock­star (dem Rech­ner, auf dem die Logs dann ankom­men sol­len) einen net­cat-Prozss, der an Port 999 lauscht und las­sen ihn in die Datei sonos.pcap schrei­ben:

nc -l -p 9999 > sonos.pcap

Und nun auf dem Rou­ter­chen noch tcp­dump star­ten und via net­cat aufs Ziel schrei­ben las­sen:

tcpdump -s 0 -U -n -w - -i br-lan host 192.168.1.47 or host 192.168.1.48 or host 192.168.1.49 or host 192.168.1.51 and not net 224.0.0.0/3 and not arp | nc 192.168.1.15 9999

192.168.1.15 ist die Dock­star, auf der der ande­re net­cat-Pro­zess auf Daten war­tet. Dazu habe ich noch 2 Fil­ter gesetzt: kein Mul­ti­cast, kein ARP.

Und nun war­te ich wie ein Ang­ler 😉

0

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.