Я пытаюсь воспроизвести настройку «Wi-Fi-кафе» в домашней лаборатории. Я хотел бы продемонстрировать, что незашифрованный (не HTTPS) сетевой трафик в сети Wi-Fi может просматриваться другими беспроводными устройствами. Я видел это в действии (ala firesheep ) в проводной сети.
Я правильно настроил wirehark для захвата через беспроводной интерфейс. Я также могу видеть и захватывать пакеты 802.11 в режиме монитора, но не вижу их содержимого.
Какие настройки мне не хватает, или мне нужно декодировать кодовую фразу WPA2 для просмотра данных?
Если мне нужна кодовая фраза, я ее имею (учитывая, что это моя лабораторная сеть). Если это так, есть ли программное обеспечение для расшифровки данных после их записи?
Обновление контекста и дополнительной информации для @Leo:
Когда я начал этот процесс, я использовал неразборчивый режим на интерфейсе en0 (беспроводной) на MacBook Air . Мне удалось обнаружить сетевой трафик с моего локального компьютера на рассматриваемый URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.
Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Мне удалось обнаружить сетевой трафик с моего локального компьютера на рассматриваемый URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.
Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Мне удалось обнаружить сетевой трафик с моего локального компьютера на указанный URL-адрес, но при просмотре того же URL-адреса с другого устройства я не смог увидеть трафик этого устройства.
Это имело смысл, поскольку я отслеживал локальный интерфейс, а трафик с целевого устройства не проходил через мой интерфейс на MacBook. (Это имеет смысл, хотя я был в беспорядочном режиме, трафик был между AP (точкой доступа) и целевым беспроводным клиентом.)
Я также осуществлял мониторинг в режиме «Ethernet».
Затем я переключился в режим мониторинга для этого интерфейса (см. Снимок экрана № 3), и все, что я мог видеть, это радиотрафик, а не IP в этом радиотрафике. Было предупреждение о том, что некоторые сетевые карты отключаются в режиме мониторинга, что имеет смысл.
Однако, если я вижу радиотрафик, я ожидаю увидеть весь радиотрафик, который таким образом, будет содержать все IP-адреса, даже если он был зашифрован. Так что я считаю возможным расшифровать радиопакеты между целевым клиентом и точкой доступа, учитывая правильную парольную фразу беспроводной сети (которая, опять же, у меня есть). Возможно, мне что-то не хватает в моем понимании потока данных? ... putty output
Кто-нибудь знает, кому сделать так, чтобы Putty показывала целые строки?
Я думаю, что проблема не в замазке в этом случае, а в вершине
. Я не знаю, есть ли у вас какие-либо другие приложения с проблемами, в случае top
вы можете перемещать дисплей вправо / влево с помощью стрелок клавиатуры, это должно позволить вам просмотреть полный путь к команде . Но ...
Возможно, вы захотите использовать и другие настройки, так как выполнение top -c
покажет полный путь для процесса, и он все равно будет обновляться каждую секунду или около того, и у вас будет все время менять положение каждого процесса. Не очень хорошо.
Итак, я предпочитаю запускать ps auxww
вместо этого, если вам нужен top
, вы можете заключить 1-секундный захват top
с помощью top -cbn1 -w256
, который установит -b
для пакета, -c
для команды и -n1
для итераций, пока обертка для ширины 256.