3

Если я правильно понял основы работы с беспроводной связью, я смогу прослушивать трафик других компьютеров через беспроводную локальную сеть. Поэтому я подключил второй компьютер к моей беспроводной локальной сети и попытался проверить, смог ли я перехватить его http трафик через сеть, используя команду tcpdump с такой командой:

sudo tcpdump -v -i wlan0 dst 10.0.0.7

в то время как 10.0.0.7 - это IP-адрес компьютера, который я хочу прослушивать по локальной сети. Но, к сожалению, я ничего не получаю в качестве вывода (кроме эхо-запросов ICMP, если я ping 10.0.0.7 , поэтому tcpdump работает нормально :)).

Что мне не хватает?

2 ответа2

8

Вам нужно будет установить сетевой интерфейс в режим мониторинга, чтобы иметь возможность прослушивать весь трафик в беспроводной сети. Итак, перед запуском tcpdump сделайте следующее:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up

Это просто отключит ваш интерфейс, включит режим монитора и включит его снова. Обратите внимание, что не все сетевые карты поддерживают режим монитора.

Чтобы вернуть сетевой адаптер в нормальное состояние, введите те же команды, но в mode Managed .

Напомним, что трафик на вашем анализаторе, скорее всего, будет выглядеть не так, как вы ожидаете, из-за любых схем шифрования, которые использует ваш маршрутизатор. Учитывая, что вы нюхаете свою собственную сеть, вы сможете расшифровать трафик в большинстве случаев. Вот краткий обзор того, как это сделать на Wireshark , альтернативе tcpdump которая также имеет графический интерфейс пользователя. Если вы предпочитаете сохранять tcpdump для захвата, вы также можете использовать опцию -w чтобы записать трафик в файл .pcap а затем открыть этот файл в Wireshark (или любом другом анализаторе пакетов).

Обратите внимание, что если в вашей сети используется шифрование WPA или WPA2, вам потребуется захватить соответствующие рукопожатия между маршрутизатором и каждым устройством, которое вы хотите отслеживать. Связанная с вики статья в Wireshark объясняет, как это сделать:

WPA и WPA2 используют ключи, полученные из рукопожатия EAPOL, которое происходит, когда машина присоединяется к сети Wi-Fi, для шифрования трафика. Если для сеанса, который вы пытаетесь расшифровать, присутствуют все четыре пакета квитирования, Wireshark не сможет расшифровать трафик. Вы можете использовать фильтр отображения EAPOL, чтобы найти пакеты EAPOL в вашем захвате.

Для захвата рукопожатия для машины вам нужно будет принудительно (повторно) подключить машину к сети, пока выполняется захват.

2

Во-первых, вы не указали, была ли это открытая сеть или защищена WPA. Это имеет значение. Я предполагаю, что это WPA, потому что у вас возникли проблемы.

Вы не человек в середине. Пакеты с 10.0.0.7 отправляются с этого компьютера непосредственно на шлюз (т. Е. 10.0.0.1) и выходят в Интернет, минуя вас. Вам нужно спрятать arp и вставить себя между шлюзом и этим пользователем (10.0.0.7). Есть много инструментов для этого. Обычно вы сначала настраиваете переадресацию ip в своем ядре, затем запускаете команду вроде arpspoof <victim ip> <gateway ip>

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .