Перехват трафика на Mikrotik

Перехват трафика на Mikrotik

В Микротиках есть штатный инструмент для дублирования трафика в WireShark — достаточно создать правило в цепочке Mangle, указать ip хоста, на котором запущен анализатор траффика, и порт, который слушает WireShark — Микротик будет дублировать весь проходящий через него трафик указанному хосту.

  1. Заходим в IPFirewallMangle и создаём новое правило. На вкладке General устанавливаем Chainprerouting:

mikrotik-sniff-tzsp_01

На вкладке Action ставим sniff TZSP. В качестве Sniff Target указываем ip хоста, на котором будем анализировать трафик, а Sniff Target Port — 37008.

mikrotik-sniff-tzsp_02

То же самое можно сделать одной командой в терминале:

[admin@Mikrotik] /ip firewall mangle add action=sniff-tzsp chain=prerouting sniff-target=192.168.88.10 sniff-target-port=37008
  1. На хосте запускаем WireShark. Указываем фильтр udp port 37008 и выбираем интерфейс, на котором висит ip, указанный в качестве Sniff Target.

mikrotik-sniff-tzsp_03

Запускаем захват пакетов.

mikrotik-sniff-tzsp_04