Soy dueño de una Yamaha RX-V479 . Puedo controlarlo con un control remoto infrarrojo normal y con una aplicación que usa mi teléfono inteligente .
Quiero desarrollar una pequeña y práctica interfaz para que mi propia computadora controle el yamaha. Para hacerlo, necesito saber cómo y qué comandos acepta mi Yamaha. La fuerza bruta no es una opción.
Por lo tanto, mi idea actual es detectar la comunicación de red entre la aplicación (iOS) y el receptor. Espero que no esté encriptado mientras que mi red (WPA2-PSK) lo está. Mi primer intento de ejecutar wireshark en mi wifi ip.addr==yamaha
no captó ninguna comunicación.
Mi computadora está conectada con wifi y ethernet, en el medio hay un enrutador, la aplicación solo funciona con wifi y el yamaha también está conectado a través de ethernet al enrutador. Como eso:
¿Cómo puedo monitorear la comunicación?
Respuestas:
Introducir un HUB Ethernet o un Switch con Port Mirroring en su red es la forma más sencilla de interceptar el tráfico de red entre hosts. El dispositivo se pondría en contacto con el enrutador inalámbrico, la computadora portátil y el receptor juntos.
Diagrama
Un HUB de Ethernet es similar a un Switch pero tiene una clara diferencia en la operación. Un HUB toma el tráfico entrante y lo inunda por todos los puertos, excepto el puerto que originó el tráfico. Si bien esto funciona muy bien como un simple toque para sus propósitos, es demasiado ineficiente para usarse en redes modernas y se ha eliminado gradualmente a favor de los conmutadores. Una simplificación excesiva de los conmutadores es que conmutan el tráfico en un puerto y salen de uno o más puertos específicos. Por lo tanto, eBay o las tiendas electrónicas de segunda mano serían la mejor manera de obtener un HUB Ethernet.
Una segunda opción sería buscar un conmutador con capacidades de duplicación de puertos o monitoreo de puertos. Esto se puede encontrar en algunos conmutadores SOHO. Algunos conmutadores Cisco admiten una característica patentada llamada " S witched P ORT AN alyzer" o SPAN .
Una tercera opción sería interceptar el tráfico de forma inalámbrica. Sin embargo, no tengo el conocimiento suficiente sobre el tema para entrar en detalles. Aun así, la mayoría probablemente estaría de acuerdo en que las dos primeras opciones son más simples.
Una advertencia a tener en cuenta es que el tráfico probablemente todavía estará protegido por un protocolo de cifrado de capa superior, como SSL o TLS. Esta es la mejor práctica de la industria. Estos protocolos se usan comúnmente para cifrar el tráfico HTTP, AKA HTTPS.
fuente