Учитывая, что изначально это было задано в информационной безопасности, а не, скажем, в Network Engineering, когда вы спрашиваете: «Могу ли я прослушать пакеты, отправляемые на беспроводной маршрутизатор и от него, даже если я подключен через кабель?msgstr "то, что вы на самом деле имеете в виду, может ли кто-нибудь прослушать пакеты, отправляемые на беспроводной маршрутизатор и от него ...".
Если это так, то ответ "да"; если они находятся в зоне действия беспроводного маршрутизатора и имеют адаптер Wi-Fi, который они могут перевести в режим мониторинга, они могут прослушивать трафик в вашей сети.
Однако, если сеть "защищена", то есть с использованием WEP или WPA/WPA2, трафик зашифрован, и им потребуется либо сетевой пароль, либо программное обеспечение, способное взломать пакеты для его расшифровки. WEP определенно взломан, поэтому он эквивалентен конфиденциальности для проводной сети только в том случае, если проводную сеть, с которой ее сравнивают, не сложно взломать и подключить. :-) WPA и WPA2 сложнее взломать.
Однако, если вы действительно спрашиваете, можете ли вы захватить трафик, это применимо выше. Вы используете операционную систему, которая позволяет переводить адаптеры в режим мониторинга. По разным раздражающим причинам, которые я надеюсь успеть исправить в libpcap в какой-то момент, это не так просто, как должно быть (т.е. флажок в Wireshark и флаг -I
в tcpdump и tshark не обязательно работают), но это может быть сделано.
Что касается расшифровки пакетов, вот как расшифровать их в Wireshark. Обратите внимание, что для WPA/WPA2 вам нужно захватить начальное квитирование EAPOL для каждой станции, трафик которой вы хотите расшифровать.