web-dev-qa-db-fra.com

Spy réveille les paquets LAN

J'ai un ordinateur Windows qui fonctionne par magie. Je ne savais pas depuis longtemps pourquoi cela se produisait tant que je n'avais pas trouvé la commande powercfg -lastwake qui m'avait dit que mon NIC réveillait l'ordinateur. La partie câblée est que je n’ai pas envoyé de colis WOL. Je veux donc connaître la source. Voici la partie linux:

Savez-vous un moyen de collecter uniquement les paquets WOL? Je pense que cela est possible avec tcpdump, mais je ne sais pas comment filtrer les packages WOL ni comment l’exécuter sur mon RaspberryPi en tant que démon. Avez-vous une idée de comment y parvenir? Dans le meilleur des cas, j'aimerais un fichier journal contenant le MAC source/cible et l'heure.

1
rekire

J'ai trouvé ma propre solution. J'exécute cette commande dans un screen:

Sudo tcpdump -i eth0 '(udp and port 7) or (udp and port 9)'

Pour la journalisation, j'ai combiné cette ligne avec les indicateurs -x et tee. Donc ma solution complète est la suivante:

$ screen
$ Sudo tcpdump -i eth0 '(udp and port 7) or (udp and port 9)' -x | tee wol.log
2
rekire