Вам нужно будет установить сетевой интерфейс в режим мониторинга, чтобы иметь возможность прослушивать весь трафик в беспроводной сети. Итак, перед запуском tcpdump
сделайте следующее:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Это просто отключит ваш интерфейс, включит режим монитора и включит его снова. Обратите внимание, что не все сетевые карты поддерживают режим монитора.
Чтобы вернуть сетевой адаптер в нормальное состояние, введите те же команды, но в mode Managed
.
Напомним, что трафик на вашем анализаторе, скорее всего, будет выглядеть не так, как вы ожидаете, из-за любых схем шифрования, которые использует ваш маршрутизатор. Учитывая, что вы нюхаете свою собственную сеть, вы сможете расшифровать трафик в большинстве случаев.
Вот краткий обзор того, как это сделать на Wireshark
, альтернативе tcpdump
которая также имеет графический интерфейс пользователя. Если вы предпочитаете сохранять tcpdump
для захвата, вы также можете использовать опцию -w
чтобы записать трафик в файл .pcap
а затем открыть этот файл в Wireshark (или любом другом анализаторе пакетов).
Обратите внимание, что если в вашей сети используется шифрование WPA или WPA2, вам потребуется захватить соответствующие рукопожатия между маршрутизатором и каждым устройством, которое вы хотите отслеживать. Связанная с вики статья в Wireshark объясняет, как это сделать:
WPA и WPA2 используют ключи, полученные из рукопожатия EAPOL, которое происходит, когда машина присоединяется к сети Wi-Fi, для шифрования трафика. Если для сеанса, который вы пытаетесь расшифровать, присутствуют все четыре пакета квитирования, Wireshark не сможет расшифровать трафик. Вы можете использовать фильтр отображения EAPOL, чтобы найти пакеты EAPOL в вашем захвате.
Для захвата рукопожатия для машины вам нужно будет принудительно (повторно) подключить машину к сети, пока выполняется захват.