Iemand op mijn lokaal netwerk stuurt een Wake-on-LAN magic packet naar een Windows-10 PC en start deze computer midden in de nacht.
Via het commando "powercfg /devicequery wake_armed" weten we welke hardware de PC kan opstarten, en met "powercfg /lastwake" hebben wij gezien dat de PC via Wake-on-LAN werd opgestart.
Is hier iemand die mij kan helpen om de bron te vinden op mijn local netwerk die het Wake-on-LAN magic packet verstuurt heeft ?
Kan dit misschien met Wireshark die bijvb. 24/24 de betreffende IP van de PC te laten monitoren.
Ik heb een sterk vermoeden dat iemand op een van mijn SBC's remote toegang heeft.
Alle informatie is welkom !
Hoe traceert men de bron wie een Wake-on-LAN packet stuurt in het lokaal netwerk?
-
- Pro Member
- Berichten: 226
- Lid geworden op: 30 dec 2005, 21:56
- Locatie: Limburg
- Uitgedeelde bedankjes: 93 keer
- Bedankt: 23 keer
Greetings, Vaako
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
- honda4life
- Moderator
- Berichten: 6152
- Lid geworden op: 03 jan 2010, 21:42
- Locatie: 127.0.0.1
- Uitgedeelde bedankjes: 213 keer
- Bedankt: 391 keer
Wireshark laten lopen en nadien filteren lijkt me inderdaad de enige oplossing.
✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
-
- Elite Poster
- Berichten: 9581
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 602 keer
- Recent bedankt: 3 keer
Je moet het MAC-adres monitoren in Wireshark. WoL is Layer 2, niet Layer 3.Vaako schreef: 20 nov 2022, 04:13 Kan dit misschien met Wireshark die bijvb. 24/24 de betreffende IP van de PC te laten monitoren.
Verder zal je de pakketten ook moeten capteren op het pad tussen de bron en de PC. Afh van de opbouw van uw netwerk is bij een onbekende bron de enige garantie daartoe wellicht capteren aan de upstream switch van de PC met bijvoorbeeld SPAN. Of met een transparante tap tussen de PC en de switch.
Noot dat je dan enkel komt de weten van welk toestel het magic packet komt, maar nog niet wie het daarop gestuurd heeft.
-
- Pro Member
- Berichten: 226
- Lid geworden op: 30 dec 2005, 21:56
- Locatie: Limburg
- Uitgedeelde bedankjes: 93 keer
- Bedankt: 23 keer
Dacht het al, enkel is Wireshark iets waar ik mij moet in verdiepen.honda4life schreef: 20 nov 2022, 07:00 Wireshark laten lopen en nadien filteren lijkt me inderdaad de enige oplossing.
Snap er de bal van

Dit is allemaal een beetje Chinees voor mij, capteren, SPAN, Layer 2CCatalyst schreef: 20 nov 2022, 07:35Je moet het MAC-adres monitoren in Wireshark. WoL is Layer 2, niet Layer 3.Vaako schreef: 20 nov 2022, 04:13 Kan dit misschien met Wireshark die bijvb. 24/24 de betreffende IP van de PC te laten monitoren.
Verder zal je de pakketten ook moeten capteren op het pad tussen de bron en de PC. Afh van de opbouw van uw netwerk is bij een onbekende bron de enige garantie daartoe wellicht capteren aan de upstream switch van de PC met bijvoorbeeld SPAN. Of met een transparante tap tussen de PC en de switch.
Noot dat je dan enkel komt de weten van welk toestel het magic packet komt, maar nog niet wie het daarop gestuurd heeft.

Ik hoop dat de leercurve van Wireshark niet te hoog zal zijn.
Heb je misschien wat voorbeelden voor mij hoe ik er aan begin?
Toegevoegd na 1 uur 42 minuten 50 seconden:
Na wat zoeken heb ik dit gevonden: https://wiki.wireshark.org/WakeOnLAN
filter opties zouden dan zijn: wol
Kan ik niet beter filteren op WOL protocol zodat ik kan zien als er een Wake-on-LAN word verstuurd naar eender welk apparaat op het netwerk, wat is jullie mening hierover ?
Greetings, Vaako
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
-
- Elite Poster
- Berichten: 9581
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 602 keer
- Recent bedankt: 3 keer
Ja, dat kan. Maar hou er dus rekening mee dat je niet noodzakelijk alle WoL "naar eender welk apparaat op het netwerk" zal zien. Je zal de WoL pakketten zien die passeren op het punt waar Wireshark inzage heeft. Gezien WoL (Magic Packet) in de regel op broadcast verzonden wordt betekent dat dat je minstens in hetzelfde domein moet zitten. Als het een eenvoudig thuisnetwerk betreft zonder router tussen Wireshark en de PC, dan zal dat wel het geval zijn.Vaako schreef: 20 nov 2022, 17:19 Kan ik niet beter filteren op WOL protocol zodat ik kan zien als er een Wake-on-LAN word verstuurd naar eender welk apparaat op het netwerk, wat is jullie mening hierover ?
-
- Pro Member
- Berichten: 226
- Lid geworden op: 30 dec 2005, 21:56
- Locatie: Limburg
- Uitgedeelde bedankjes: 93 keer
- Bedankt: 23 keer
Ja het is een gewoon thuisnetwerk.CCatalyst schreef: 20 nov 2022, 18:17Ja, dat kan. Maar hou er dus rekening mee dat je niet noodzakelijk alle WoL "naar eender welk apparaat op het netwerk" zal zien. Je zal de WoL pakketten zien die passeren op het punt waar Wireshark inzage heeft. Gezien WoL (Magic Packet) in de regel op broadcast verzonden wordt betekent dat dat je minstens in hetzelfde domein moet zitten. Als het een eenvoudig thuisnetwerk betreft zonder router tussen Wireshark en de PC, dan zal dat wel het geval zijn.Vaako schreef: 20 nov 2022, 17:19 Kan ik niet beter filteren op WOL protocol zodat ik kan zien als er een Wake-on-LAN word verstuurd naar eender welk apparaat op het netwerk, wat is jullie mening hierover ?
Dus als ik de broadcast adres in de gaten hou 192.168.1.255 dan zou ik het WoL moeten zien passeren of heb ik het mis ?
Greetings, Vaako
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
edpnet 100/40 Lijnprofiel 91Mbps Down / 37Mbps Up http://www.speedtest.net/result/7275351336.png
TV Vlaanderen | Dreambox DM500HD + USB-Mod | firmware OpenPLi v4.0 + FlashExpander | WaveFrontier T90 v2
- silentkiller
- Premium Member
- Berichten: 583
- Lid geworden op: 24 jun 2008, 15:36
- Locatie: Limburg
- Uitgedeelde bedankjes: 59 keer
- Bedankt: 98 keer
Zie post op deze site en ook op wikipedia:
Maw, een WOL pakket kan op allerlei verschillende manieren verzonden worden. TCP/UDP (poort 7/9/0) of direct over Ethernet met type 0x0842.
Om er zeker van te zijn dat je alles mee hebt, zet je best in Wireshark een capture filter op destination MAC FF:FF:FF:FF:FF:FF. Daarna zou ik met een display filter filteren op 'WOL'. Alleen dan ga je alles meehebben. Nadeel is dat je wel wat verkeer gaat capturen.
Als het om een windows machine gaat, WOL sniffer lijkt bij mij alle paketten eruit te kunnen halen.
Code: Selecteer alles
The magic packet is a frame that is most often sent as a broadcast and that contains anywhere within its payload 6 bytes of all 255 (FF FF FF FF FF FF in hexadecimal), followed by sixteen repetitions of the target computer's 48-bit MAC address, for a total of 102 bytes.
Since the magic packet is only scanned for the string above, and not actually parsed by a full protocol stack, it could be sent as payload of any network- and transport-layer protocol, although it is typically sent as a UDP datagram to port 0 (reserved port number), 7 (Echo Protocol) or 9 (Discard Protocol), or directly over Ethernet as EtherType 0x0842. A connection-oriented transport-layer protocol like TCP is less suited for this task as it requires establishing an active connection before sending user data.
Om er zeker van te zijn dat je alles mee hebt, zet je best in Wireshark een capture filter op destination MAC FF:FF:FF:FF:FF:FF. Daarna zou ik met een display filter filteren op 'WOL'. Alleen dan ga je alles meehebben. Nadeel is dat je wel wat verkeer gaat capturen.
Als het om een windows machine gaat, WOL sniffer lijkt bij mij alle paketten eruit te kunnen halen.
-
- Elite Poster
- Berichten: 9581
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 602 keer
- Recent bedankt: 3 keer
Nee, zoals ik zei, WoL is Layer 2, wat betekent dat we MAC adressen gebruiken. Een IP adres als 192.168.1.255 is geen Layer 2 maar Layer 3. De filter is dus: eth.dst==ff:ff:ff:ff:ff:ff zoals in de post hierboven al aangehaald.Vaako schreef: 22 nov 2022, 03:53 Dus als ik de broadcast adres in de gaten hou 192.168.1.255 dan zou ik het WoL moeten zien passeren of heb ik het mis ?
Let op dat er nog veel meer dan enkel WoL zichtbaar zal zijn daarop - je zal onder meer veel ARP pakketten zien passeren - maar de WoL zou er bij moeten zitten tenzij men een speciale implementatie gebruikt (zeldzaam).