Вставка чего-либо в вашу сеть между маршрутизатором и модемом кажется идеальной. Это может быть достигнуто с малиновым пи. Он имеет только один интерфейс Ethernet, но вы можете получить USB-ник, чтобы у вас был входящий и исходящий интерфейс.
Они должны быть соединены так, чтобы pi не должен был участвовать в качестве маршрутизатора. Все, что входит в число пи на одном интерфейсе, исчезнет на другом. Вам может понадобиться третий USB-ник, который будет действовать как порт управления, который вы можете подключить к внутренней части вашей сети.
Один из подходов - запустить netcat на AWS, а затем запустить tcpdump, отфильтровывая все заголовки http с порта 80 и отправляя их в AWS.
tcpdump -s 0 -U -n -w - -i br0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' | nc AWS_IP -p 10000
Это говорит
-s 0 Get the whole packet
-U Send output immediately, don't buffer
-n No name conversion with dns etc
-w - write to standard output
-i br0 Listen for packets on the br0 interface (assumes the ethernet ports are bridged)
Затем фильтр извлекает любые заголовки http. Вывод этого передается в netcat, который отправляет его на IP-адрес AWS на порт 10000
И на AWS
nc -l -p 10000 > http.pcap
Это устанавливает прослушиватель на порт 10000 и выводит все, что поступает на этот порт, в файл с именем http.pcap
.
Этот файл может быть открыт с помощью что-то вроде wireshark.
Чтобы обезопасить этот трафик, изучите туннелирование данных через ssh.