Назад | Перейти на главную страницу

Как мне захватить все пакеты в локальной сети Wi-Fi с помощью настроек Wireshark -

Я пытаюсь воспроизвести настройку «Wi-Fi-кафе» в домашней лаборатории. Я хотел бы продемонстрировать, что незашифрованный (не HTTPS) сетевой трафик в сети Wi-Fi может просматриваться другими беспроводными устройствами. Я видел это в действии (аля пожарная овца) в проводной сети.

У меня правильно настроен wirehark для захвата через беспроводной интерфейс. Я также могу видеть и захватывать пакеты 802.11 в режиме монитора, но не вижу их содержимого.

Режим монитора

Данные видны

Какие настройки мне не хватает или мне нужно расшифровать парольную фразу WPA2 для просмотра данных?

Различные варианты настроек

Если мне нужна кодовая фраза, я ее имею (учитывая, что это моя лабораторная сеть). Если это так, существует ли программное обеспечение для дешифрования данных после их записи?


Обновите контекст и дополнительную информацию для @Leo:

Когда я начал этот процесс, я использовал беспорядочный режим на интерфейсе en0 (беспроводной) на MacBook Air. Мне удалось обнаружить сетевой трафик с моего локального компьютера на указанный URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.

Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (В этом есть смысл, даже если я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Я также наблюдал в режиме «Ethernet».

Затем я переключился в режим мониторинга для этого интерфейса (см. Снимок экрана № 3), и все, что я мог видеть, это радиотрафик, а не IP-адрес внутри этого радиотрафика. Было предупреждение о том, что некоторые сетевые карты отключаются в режиме мониторинга, что имеет смысл.

Однако, если я увижу радиообмен, я ожидаю увидеть все радиообмена, который, таким образом, будет содержать все IP-адреса, даже если он был зашифрован. Так что я считаю возможным расшифровать радиопакеты между целевым клиентом и точкой доступа, учитывая правильную парольную фразу беспроводной сети (которая, опять же, у меня есть). Возможно, я что-то упускаю в своем понимании потока данных? ...

Хорошо. После ваших комментариев и обновлений я постараюсь ответить, хотя я все еще не уверен, что правильно понял вопрос.

Я предполагаю, что у вас есть 2 устройства WiFi, позвольте вызвать "хост" законное сетевое устройство, подключенное к точке доступа / маршрутизатору, и "прослушивать" тот, который пытается захватить трафик.

Если сеть Wi-Fi была открыта (например, без шифрования вообще), то вы могли просто «слышать» сниффером в режиме мониторинга / неразборчивой связи.

Увы, сеть Wi-Fi зашифрована, поэтому вам обычно нужно сначала контролировать трафик, чтобы взломать это шифрование (WEP или WPA2, последний является стандартом де-факто в наши дни, а первый абсолютно бесполезен, оба уязвимы). Сниффер будет пытаться использовать один из методов взлома, чтобы получить ключ.

Итак, если у вас есть ключ для зашифрованной сети, вам нужно просто ввести его в конфигурацию для Wireshark, чтобы он расшифровывал перед обработкой:

Edit -> Preferences -> Protocols -> IEEE 802.11

Здесь вы должны включить Включить расшифровку установите для этого флажок и введите свой PSK, нажав New, выбирая wpa-pwd если вы хотите ввести PSK открытым текстом, и wpa-psk если вы хотите получить 256-битную ключевую фразу-пароль.

Теперь вы должны увидеть трафик, зашифрованный с помощью WPA2. Если есть какой-либо простой HTTP-трафик, вы тоже должны его увидеть.

Вы можете прочитать больше в этот (очень хороший) урок, где тоже есть скриншоты.