Linux

Bridge transparente em Linux

DWOS Bridge | bridge transparente

Bridge transparente

Esse é mais um artigo para servir de referência, considerando a simplicidade dessa configuração.

Bridge transparente em Linux é uma forma poderosa de interligar um seguimento de rede. Isso é útil por exemplo, para analisar um fluxo de dados sem interferir nos sistemas geradores e receptores de pacotes e ainda evita o acesso aos sistemas operacionais envolvidos. Considere isso como um HUB; pode-se ligar a interface de um firewall ou simplesmente filtrar um servidor específico.

Ferramenta poderosa pelo fato de que em Linux é possível aplicar filtragem de pacotes na bridge. Utilizando iptables + tcpdump + iptraf, pode-se então montar um analisador de rede de baixo custo.

Habilitar uma bridge é um processo muito simples; instale o pacote bridge-utils em uma máquina com duas interfaces físicas de rede e proceda assim:

Um exemplo de filtragem, supondo que se queira analisar o conteúdo dos pacotes UDP originados pela máquina 172.0.0.254 pela porta 5454 com um comprimento de 4192 bytes:

Ou simplesmente todo o tráfego:

Isso é o suficiente para uma análise, mas esse recurso em Linux pode ir muito além:

Sugiro que leia esse excelente artigo sobre tcpdump, vale a pena. Se desejar conhecer um equipamento especialista para interceptação forense, veja esse artigo sobre o DWOS TAP.

Inscreva-se no nosso newsletter, alí em cima à direita e receba novos posts por email.

Siga-nos no Do bit Ao Byte no Facebook.

Prefere twitter? @DobitAoByte.

Inscreva-se no nosso canal Do bit Ao Byte Brasil no YouTube.

Nossos grupos:

Arduino BR – https://www.facebook.com/groups/microcontroladorarduinobr/
Raspberry Pi BR – https://www.facebook.com/groups/raspberrybr/
Orange Pi BR – https://www.facebook.com/groups/OrangePiBR/
Odroid BR – https://www.facebook.com/groups/odroidBR/
Sistemas Embarcados BR – https://www.facebook.com/groups/SistemasEmbarcadosBR/
MIPS BR – https://www.facebook.com/groups/MIPSBR/
Do Bit ao Byte – https://www.facebook.com/groups/dobitaobyte/

Próximo post a caminho!