Я пытаюсь воспроизвести настройку «Wi-Fi-кафе» в домашней лаборатории. Я хотел бы продемонстрировать, что незашифрованный (не HTTPS) сетевой трафик в сети Wi-Fi может просматриваться другими беспроводными устройствами. Я видел это в действии (аля пожарная овца) в проводной сети.
У меня правильно настроен wirehark для захвата через беспроводной интерфейс. Я также могу видеть и захватывать пакеты 802.11 в режиме монитора, но не вижу их содержимого.
Какие настройки мне не хватает или мне нужно расшифровать парольную фразу WPA2 для просмотра данных?
Если мне нужна кодовая фраза, я ее имею (учитывая, что это моя лабораторная сеть). Если это так, существует ли программное обеспечение для дешифрования данных после их записи?
Обновите контекст и дополнительную информацию для @Leo:
Когда я начал этот процесс, я использовал беспорядочный режим на интерфейсе en0 (беспроводной) на MacBook Air. Мне удалось обнаружить сетевой трафик с моего локального компьютера на указанный URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.
Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (В этом есть смысл, даже если я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Я также наблюдал в режиме «Ethernet».
Затем я переключился в режим мониторинга для этого интерфейса (см. Снимок экрана № 3), и все, что я мог видеть, это радиотрафик, а не IP-адрес внутри этого радиотрафика. Было предупреждение о том, что некоторые сетевые карты отключаются в режиме мониторинга, что имеет смысл.
Однако, если я увижу радиообмен, я ожидаю увидеть все радиообмена, который, таким образом, будет содержать все IP-адреса, даже если он был зашифрован. Так что я считаю возможным расшифровать радиопакеты между целевым клиентом и точкой доступа, учитывая правильную парольную фразу беспроводной сети (которая, опять же, у меня есть). Возможно, я что-то упускаю в своем понимании потока данных? ...
Хорошо. После ваших комментариев и обновлений я постараюсь ответить, хотя я все еще не уверен, что правильно понял вопрос.
Я предполагаю, что у вас есть 2 устройства WiFi, позвольте вызвать "хост" законное сетевое устройство, подключенное к точке доступа / маршрутизатору, и "прослушивать" тот, который пытается захватить трафик.
Если сеть Wi-Fi была открыта (например, без шифрования вообще), то вы могли просто «слышать» сниффером в режиме мониторинга / неразборчивой связи.
Увы, сеть Wi-Fi зашифрована, поэтому вам обычно нужно сначала контролировать трафик, чтобы взломать это шифрование (WEP или WPA2, последний является стандартом де-факто в наши дни, а первый абсолютно бесполезен, оба уязвимы). Сниффер будет пытаться использовать один из методов взлома, чтобы получить ключ.
Итак, если у вас есть ключ для зашифрованной сети, вам нужно просто ввести его в конфигурацию для Wireshark, чтобы он расшифровывал перед обработкой:
Edit -> Preferences -> Protocols -> IEEE 802.11
Здесь вы должны включить Включить расшифровку установите для этого флажок и введите свой PSK, нажав New
, выбирая wpa-pwd
если вы хотите ввести PSK открытым текстом, и wpa-psk
если вы хотите получить 256-битную ключевую фразу-пароль.
Теперь вы должны увидеть трафик, зашифрованный с помощью WPA2. Если есть какой-либо простой HTTP-трафик, вы тоже должны его увидеть.
Вы можете прочитать больше в этот (очень хороший) урок, где тоже есть скриншоты.