第三方物联网设备,通过 AWS 进行流量。没有本地访问权限。嗅探流量的正确方法?

物联网 数据传输 aws 线鲨
2021-06-04 13:08:27

我有一个封闭源代码的气候监视器/控制器,有一个适用于 android 和 ios 的应用程序。所有流量都通过 AWS。设备上没有开放端口,没有本地网页,没有应用程序的本地访问。非常有限。只能使用登录/密码方法通过移动应用程序访问。所以没有IP设置,没有正常的东西。

我查看了 android 应用程序源代码,据我所知,一切都是通过 JSON 请求处理的。

据我了解,通常的方法是拿起设备,将其插入我笔记本电脑上的以太网,然后使用wireshark 捕获我可以捕获的任何内容。

然而,我过去每次这样做,只是为了查看我电脑上的软件流量。

所以我的主要问题是..我采取了正确的方法吗?由于使用 AWS,我会发现任何有用的东西吗?

那里有无数永远不会更新的教程,所以如果有人能向我建议或推荐任何有帮助的东西,我将不胜感激。如果需要,我可以发布更详细的设备信息。我会随着我的进步而更新。谢谢你。

1个回答

如果设备设计正确,那么即使尝试嗅探流量也不会给您带来任何有用的信息,因为所有流量在云/设备之间传输时都应该加密。

您实际上并没有说具体的设备是什么,所以我们不知道它有什么网络连接,但我假设它同时具有以太网和 WiFi。

诀窍是找到一个地方,在这个地方,来自相关设备的网络流量实际上流经一个可以被捕获的点。要在您的笔记本电脑上执行此操作,您可能需要将其设置为转发流量,这取决于您的操作系统,这可能很棘手,因此我经常发现设置特定的其他设备更容易。我有一个 Raspberry Pi 用于这种事情。我将它设置为 WiFi 接入点(使用 hostapd),然后将其桥接到连接到我的普通路由器的板载以太网。

WiFi 的网络名称与我的普通网络不同,因此我可以轻松区分它。因为它是桥接的,所以它允许连接到该网络的任何东西似乎都连接到我的路由器,这意味着它将通过通常的 DHCP 获取 IP 地址、DNS 和默认路由。然后我可以tcpdump在 Pi 上运行以捕获通过它的所有流量。由于测试设备是唯一连接到 WiFi 的设备,因此可以轻松过滤掉其他设备。如果测试设备也/只有以太网,那么我将一个 USB 以太网适配器添加到 Pi 并以相同的方式桥接它。

tcpdump 输出 pcap 文件,然后可以将这些文件加载​​到 wireshark 中,以便更轻松地解释它们。