1

У меня есть Yamaha RX-V479. Я могу управлять им с помощью обычного инфракрасного пульта дистанционного управления и с помощью приложения, использующего мой смартфон.

Я хочу разработать небольшой удобный интерфейс для своего компьютера для управления yamaha. Для этого мне нужно знать, как и какие команды принимает моя Yamaha. Грубая сила не вариант.

Итак, моя текущая идея - перехватить сетевое соединение между приложением (iOS) и получателем. Я ожидаю, что он не зашифрован, пока моя сеть (WPA2-PSK). Моя первая попытка запустить wireshark на моем Wi-Fi с ip.addr==yamaha не поймал никакой связи.

Мой компьютер подключен к Wi-Fi и Ethernet, между ними находится маршрутизатор, приложение работает только с Wi-Fi, а yamaha также подключена через Ethernet к маршрутизатору. Как это:

Как я могу контролировать общение?

1 ответ1

0

Введение в вашу сеть Ethernet-концентратора или коммутатора с зеркалированием портов - это самый простой способ перехвата сетевого трафика между хостами. Устройство будет связываться с беспроводным маршрутизатором, ноутбуком и приемником вместе.

схема

Ethernet-концентратор похож на коммутатор, но имеет четкую разницу в работе. Концентратор принимает входящий трафик и разливает его по всем портам, кроме порта, из которого исходил трафик. Хотя это прекрасно работает в качестве простого касания для ваших целей, оно слишком неэффективно для использования в современных сетях, и его использование было постепенно прекращено в пользу коммутаторов. Чрезмерное упрощение коммутаторов заключается в том, что они коммутируют трафик на один порт и выводят определенный порт (-ы). Таким образом, eBay или электронные благотворительные магазины были бы лучшим способом найти Ethernet-концентратор.

Второй вариант - искать коммутатор с функциями зеркалирования портов или мониторинга портов. Это можно найти в некоторых переключателях SOHO. Некоторые коммутаторы Cisco поддерживают запатентованную функцию, называемую « S witched P ort AN alyzer» или SPAN.

Третий вариант - перехватить трафик по беспроводной сети. Тем не менее, я недостаточно разбираюсь в предмете, чтобы вдаваться в подробности. Несмотря на это, большинство, вероятно, согласится с тем, что первые два варианта проще.

Следует обратить внимание на то, что трафик, вероятно, все еще будет защищен протоколом шифрования более высокого уровня, таким как SSL или TLS. Это лучшая отраслевая практика. Эти протоколы обычно используются для шифрования HTTP-трафика AKA HTTPS.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .