1

Моя цель: я хочу проанализировать сетевые протоколы беспроводного устройства в моей сети.

Я успешно настроил свой ноутбук с Linux на монитор и беспорядочный режим для его интерфейса Wi-Fi. Я использовал airmon-ng для создания виртуального сетевого интерфейса Wi-Fi, который находится в режиме мониторинга.

И я могу успешно использовать Wireshark для просмотра сетевого трафика. Но ... пакеты данных WiFi не разбираются Wireshark. Они просто отображаются как "данные"

Есть ли способ наблюдать за сетевым трафиком на уровнях протокола IP/TCP/http и т.д.?

Проблема в том, что WiFi зашифрован? Предположим, я настроил свой шлюз WiFi на безопасность. Сможет ли Ethershark показать протоколы более высокого уровня?

3 ответа3

1

Если ваше WiFi-соединение зашифровано (WEP, WPA, WPA2), вам придется расшифровать его (взломать), чтобы увидеть, что происходит, или отключить шифрование. Смысл шифрования состоит в том, чтобы не дать кому-либо контролировать беспроводное соединение.

0

После нескольких дней расследования:

  1. Подключитесь к сети Wi-Fi. Либо открытая сеть, либо зашифрованная, где у вас есть ключ. (Или используйте aircrack, чтобы получить рабочий ключ)
  2. Используйте ettercap, чтобы установить ваш монитор в качестве человека, который находится в середине атаки arp между целевой машиной и шлюзом локальной сети. Сообщение в блоге
  3. Ettercap может написать файл, который Wireshark может затем прочитать и отобразить. Файл покажет трафик к целевой машине и от нее.
0

Вы можете использовать tcpdump для выгрузки сетевого трафика.

Например (введите в терминале):

sudo tcpdump -i wlan0

Где wlan0 - это ваш WiFi-интерфейс.

В конце используйте следующие полезные параметры, чтобы улучшить ваши дампы:

-vvv

(или меньше v) он покажет вам больше информации о пакетах, разбирая информацию,

-X

показать содержимое пакетов (двойной X - показать еще больше информации)

-nl

более быстрая обработка (без DNS и без буферизации)

-s1500

показать полный размер пакета

Вы также можете использовать некоторые фильтры, например (смешивая их с ключевыми словами OR или AND ):

not udp
not dns
not tcp
arp
not port 80

Поэтому мой рекомендуемый дамп с разборкой информации о трафике может быть:

sudo tcpdump -i wlan0 -s1500 -nl -XX -vvv

(измените wlan0 на ваш сетевой интерфейс, например eth0, или что-нибудь еще)

Смотрите man tcpdump для получения дополнительной информации.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .