3

Я пытаюсь перехватить собственную сеть для захвата http-трафика. На airodump моя сетевая безопасность показывает «WPA - TKIP - PSK», поэтому я пошел в Wireshark> «Правка»> «Настройки»> «Протоколы»> «IEEE 802.11»> «Включено шифрование». И в ключевые поля я ввел:

wpa-psk:the key i got from http://www.wireshark.org/tools/wpa-psk.html by 
        entering my plain text pwd and ssid
wpa-pwd:mypwd:my ssid
wpa-pwd:mypwd

Затем я установил мой беспроводной адаптер (awus036h) в режим мониторинга с помощью airmon-ng start wlan0, который открывает новый интерфейс (mon0).

Затем я запускаю Wireshark и запускаю новый захват на интерфейсе mon0 , но все, что я получаю, - это маяковые кадры. Я попробовал фильтры wlan.addr == "mac моего роутера" и вижу только то, что показано на этом изображении:

Обнюхивание пакетов deauth происходит из-за атаки с использованием aireplay, которую я запустил на себя, чтобы посмотреть, захватит ли она их. Я даже попробовал фильтр просто "http", и тогда я не вижу пакетов вообще. Кроме того, я подключен на своем ноутбуке к тому же маршрутизатору и одновременно просматриваю Интернет.

Что я делаю неправильно?

2 ответа2

2

Вот несколько возможных причин в грубом порядке вероятности:

  • Распространенная причина того, что в отслеживании пакетов в режиме монитора вы не видите одноадресный трафик других устройств, заключается в том, что вы забыли установить случайный режим.

  • Другой распространенной причиной является то, что трафик, который вы искали, не был на канале, по которому вы нюхали. Это может произойти, если у вас есть двухполосная параллельная точка доступа, и вы прослушиваете его канал 2,4 ГГц, но не его канал 5 ГГц. Или, если ваша сеть состоит из более чем одной точки доступа, и вы прослушивали канал одной точки доступа, в то время как целевой клиент подключался к другой точке доступа по другому каналу.

  • Другая причина может заключаться в том, что эти другие устройства обмениваются данными, используя другой вариант стандарта 802.11, чем тот, который поддерживает ваша карта анализатора. Например, если ваша карта сниффера только 2x2:2 (2 пространственных потока), она не сможет захватывать пакеты, отправленные с использованием 3 пространственных потоков. Или, если он поддерживает только каналы шириной 20 МГц, он не сможет захватывать пакеты, отправленные по каналам шириной 40 или 80 МГц. Если ваша карта только 802.11n, она не сможет захватить 802.11ac.

  • Другая причина может заключаться в том, что ваш анализатор не находится в зоне действия других устройств, трафик которых вы надеялись захватить. "В пределах досягаемости" сложно, потому что современные технологии, такие как формирование луча, оптимизируют сигнал для позиции, где находится предполагаемый получатель; нет никакой гарантии, что непреднамеренный получатель поблизости получит достаточный уровень сигнала для демодуляции (то есть, успешного приема, гораздо менее расшифрованного) сигналов.

0

Я не был свидетелем такого поведения, так что вы могли бы сказать, что я не знаю, о чем говорю.

Тем не менее, у меня есть одна и та же сетевая карта, и я видел, как она во многих случаях работала беспорядочно. В частности, он работал удовлетворительно при BT, но очень хаотично при Kali. Странно, вы могли бы сказать, учитывая, что драйверы подключены к ядру, а не к дистрибутиву, но это точно мой опыт.

Что я могу предложить, так это сначала использовать aircrack-ng, прежде чем пытаться использовать wireshark, поскольку он предоставляет несколько более информативных сообщений об ошибках. Затем, чтобы убить программы, airmon-ng жалуется, когда вы переводите карту в режим мониторинга (обычно это network-manager, dhclient, avahi-daemon). Наконец, чтобы выполнить обычный тест впрыска,

 aireplay-ng -9 wlan0

потому что, конечно, это окончательный тест на адекватность водителя.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .