Как перехватить все пакеты в локальной сети Wi-Fi с помощью настроек Wireshark -

Я пытаюсь воспроизвести настройку «Wi-Fi-кафе» в домашней лаборатории. Я хотел бы продемонстрировать, что незашифрованный (не HTTPS) сетевой трафик в сети Wi-Fi может просматриваться другими беспроводными устройствами. Я видел это в действии (ala firesheep ) в проводной сети.

Я правильно настроил wirehark для захвата через беспроводной интерфейс. Я также могу видеть и захватывать пакеты 802.11 в режиме монитора, но не вижу их содержимого.

Режим монитора

Данные видны

Какие настройки мне не хватает, или мне нужно декодировать кодовую фразу WPA2 для просмотра данных?

Различные варианты настроек

Если мне нужна кодовая фраза, я ее имею (учитывая, что это моя лабораторная сеть). Если это так, есть ли программное обеспечение для расшифровки данных после их записи?


Обновление контекста и дополнительной информации для @Leo:

Когда я начал этот процесс, я использовал неразборчивый режим на интерфейсе en0 (беспроводной) на MacBook Air . Мне удалось обнаружить сетевой трафик с моего локального компьютера на рассматриваемый URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.

Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Мне удалось обнаружить сетевой трафик с моего локального компьютера на рассматриваемый URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.

Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Мне удалось обнаружить сетевой трафик с моего локального компьютера на указанный URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.

Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Я также осуществлял мониторинг в режиме «Ethernet».

Затем я переключился в режим мониторинга для этого интерфейса (см. Снимок экрана № 3), и все, что я мог видеть, это радиотрафик, а не IP в этом радиотрафике. Было предупреждение о том, что некоторые сетевые карты отключаются в режиме мониторинга, что имеет смысл.

Однако, если я вижу радиотрафик, я ожидаю увидеть весь радиотрафик, который таким образом, будет содержать все IP-адреса, даже если он был зашифрован. Так что я считаю возможным расшифровать радиопакеты между целевым клиентом и точкой доступа, учитывая правильную парольную фразу беспроводной сети (которая, опять же, у меня есть). Возможно, мне что-то не хватает в моем понимании потока данных? ... putty output

Кто-нибудь знает, кому сделать так, чтобы Putty показывала целые строки?

0
задан 22 May 2018 в 02:52
1 ответ

Я думаю, что проблема не в замазке в этом случае, а в вершине . Я не знаю, есть ли у вас какие-либо другие приложения с проблемами, в случае top вы можете перемещать дисплей вправо / влево с помощью стрелок клавиатуры, это должно позволить вам просмотреть полный путь к команде . Но ...

Возможно, вы захотите использовать и другие настройки, так как выполнение top -c покажет полный путь для процесса, и он все равно будет обновляться каждую секунду или около того, и у вас будет все время менять положение каждого процесса. Не очень хорошо.

Итак, я предпочитаю запускать ps auxww вместо этого, если вам нужен top , вы можете заключить 1-секундный захват top с помощью top -cbn1 -w256 , который установит -b для пакета, -c для команды и -n1 для итераций, пока обертка для ширины 256.

1
ответ дан 4 December 2019 в 15:57

Теги

Похожие вопросы