use*_*927 3 monitoring wifi wireshark sniffing promiscuous
我正在尝试在家庭实验室环境中复制“wifi 咖啡馆”设置。我想演示其他无线设备可以查看 wifi 网络上未加密(非 HTTPS)的网络流量。我已经在有线网络上看到了这个动作(ala firesheep )。
我已正确配置 Wireshark 以在无线接口上进行捕获。我还可以使用监控模式查看和捕获 802.11 数据包,但看不到它们的内容。
我缺少哪些设置,或者我是否需要解码 WPA2 密码才能查看数据?
如果我需要密码,我就有它(假设这是我的实验室网络)。如果是这种情况,是否有软件可以在记录数据后对其进行解密?
@Leo 的上下文和更多信息更新:
当我开始这个过程时,我在 MacBook Air 上的 en0 接口(无线)上使用了混杂模式。我能够检测到从本地计算机到相关 URL 的网络流量,但是当从不同的设备查看相同的 URL 时,我无法看到该设备的流量。
这是有道理的,因为我正在监视本地接口,并且来自目标设备的流量没有流经 MacBook 上的接口。(这是有道理的,即使我处于混杂模式,流量也是在 AP(接入点)和目标无线客户端之间进行的。)
我也在“以太网”模式下进行监视。
然后我切换到该接口的监控模式(参见屏幕截图#3),我所能看到的只是无线电流量,而不是该无线电流量中的 IP。有警告称某些网卡在监视模式下会断开关联,这确实有道理。
但是,如果我可以看到无线电流量,我会期望看到所有无线电流量,从而包含所有IP,即使它已加密。因此,我认为,如果给出正确的无线密码(我再次拥有),我可能能够解密目标客户端和 AP 之间的无线电数据包。也许我对这里的数据流的理解遗漏了一些东西?...
好的。在您的评论和更新之后,我会尝试回答,尽管我仍然不确定我是否正确回答了问题。
我猜你有 2 个 WiFi 设备,让我们将连接到 AP/路由器的合法网络设备称为“主机”,并“嗅探”试图捕获流量的设备。
如果 WiFi 网络是开放的(例如,没有任何加密),那么您可以在监控/混杂模式下使用嗅探器简单地“听到”。
可惜的是,WiFi 网络是加密的,因此,您通常需要首先监控流量才能破解该加密(WEP 或 WPA2,后者是当今的事实标准,而前者绝对无用,两者都容易受到攻击)。嗅探器会尝试使用其中一种破解方法来获取密钥。
因此,一旦您获得了加密网络的密钥,只需将其输入到 Wireshark 的配置中,这样它就会在处理之前进行解密:
Edit -> Preferences -> Protocols -> IEEE 802.11
在这里,您应该为此启用“启用解密”New
复选框,然后单击 输入您的 PSK ,选择wpa-pwd
是否要以明文形式输入 PSK,以及wpa-psk
是否要获取 256 位密钥密码。
您现在应该能够看到由于 WPA2 加密的流量。如果有任何纯 HTTP 流量,您也应该看到它。
您可以在这个(非常好的)教程中阅读更多内容,其中也有屏幕截图。
归档时间: |
|
查看次数: |
27913 次 |
最近记录: |