公 告

欢迎各位网友添加友情链接,在您添加本博客:http://linux0818.blogspot.com/ 做为链接后, E-mail:linux0818@gmail.com给我,我将将您的网址添加到本博客。

2009年4月9日星期四

Wireshark抓包实现IP电话的窃听
 
一、首先来看Wireshark

  

怎么样打开软件就不用介绍了,点开Capture,选择一个有流量的接口(有可能你有两个网卡——现在的笔记本一般都自带一个无线一个有线来着),然后点Start。至于Option什么的不是本文重点,不表。



图(1)


图(2)
  这个时候我们打开NetMeeting软件,开始打电话——至于Netmeeting里面网守或者网关的配置这里不做详细说明,想知道的话可以留言我发新贴。


图(3)
  通过下面这张图片,我们看到H.225协议相关的交互。——Display Filter的定义就是h225,h245,和rtp即可。


图(4)
  下面我们打开Stacistics -> VoIP Calls页面,可以看到我们刚才产生的呼叫的详细信息。


图(5)


图(6)
  我们打开Graph,可以看到整个呼叫的信令流程,简直和教材上面的一模一样啊…… 单击某个信令,还可以定位该报文在什么位置。



图(7)


图(8)
  另外说明一点,在Wireshark里面,对filter的定义比较灵活,而且处理的速度也比较快,它分为两种,一种是用来捕获的filter,另外
一种是用来显示的filter,显示就是说你抓出这么多包来,查找起来不容易,所以你就需要自己写一个filter来,只把要看的东西显示出来。

二、刚才抓的包如何处理才能达到偷听的效果呢?
  首先需要一个叫做RTP2WAVE的小工具,然后将刚才抓下的报文保存为pcap文件,放在r2w的安装目录下,如图所示。

图(9)

运行工具,提示完成转换以后,会在该目录下发现两个wav文件,一个是你说的,一个是对方给你说的——电话是两个方向嘛……

图(10)


图(11)

  正常情况下我们的做法是:首先在交换机相应接口上做端口镜像,然后启动邪恶而强大的抓包软件,再然后……灭活活活活活活……

本文转载:http://hi.baidu.com/tuyah/blog/item/21d1d9dc234946a4cc116658.html