Вместо того, чтобы пытаться перехватить трафик между моим iPad и маршрутизатором WiFi, я создал на своем компьютере сеть WiFi с общим доступом к подключению к Интернету и настроил iPad на использование созданной мной точки доступа. Мой компьютер также подключен через Ethernet. Поскольку он находится в середине разговора, вместо того, чтобы пытаться подслушивать со стороны, он делает анализ трафика на и с моего iPad гораздо более простым и не требует добавления каких-либо ключей шифрования к моей команде tcpdump .
IPad был назначен IP-адрес 192.168.3.3 на интерфейсе EN1, интерфейсе WiFi моего Mac.
Затем я смог захватить данные, поступающие на мой iPad, без необходимости иметь дело с ключами шифрования, захватывая трафик с 192.168.3.3 на EN1 и обратно.
Я использую tcpdump , но я считаю, что функционал и вывод WireShark похожи ...
[nevin-mac-mini:~] root# tcpdump -i en1 -n -s 1500 host 192.168.3.3
tcpdump: verbose output suppressed, use -v or -vv
for full protocol decode
listening on en1, link-type EN10MB (Ethernet), capture size 1500 bytes
23:32:02.470713 IP 192.168.3.3.60922 > #.#.#.#.80:
Flags [P.], seq 1:368, ack 1, win 2058, options
[nop,nop,TS val 1300636770 ecr 2646279932],
length 367: HTTP: GET /~nevin/ HTTP/1.1