我试图在家庭实验室环境中复制一个“wifi咖啡馆”的设置。我想演示一下,其他无线设备可以查看wifi网络上的未加密(非HTTPS)网络流量。我在有线网络上看到了这一点(ala 火柴)。
我已将wireshark配置为在无线接口上捕获。我还可以使用监视器模式查看和捕获802.11个数据包,但我看不到它们的内容。
我缺少哪些设置,或者需要解码WPA2密码才能查看数据?
如果我需要密码,我有它(考虑到这是我的实验室网络)。如果是这样的话,是否有软件可以在数据被记录后解密?
更新@Leo的上下文和更多信息:
当我开始这个过程时,我在macbook上的en0接口(无线)上使用了混杂模式。我能够检测到从本地计算机到所讨论的URL的网络流量,但是当从不同的设备查看相同的URL时,我无法看到该设备的流量。
这是有道理的,因为我在监视本地接口,目标设备的流量没有通过macbook上的界面流动。(这是有意义的,即使我处于混乱的模式,流量在AP (接入点)和目标无线客户端之间。)
我也在“以太网”模式下进行监控。
然后,我切换到了那个接口的监视器模式(见屏幕截图#3),我所能看到的只是无线电通信量,而不是那个无线电通信量中的IP。有一个警告说,一些网卡将在监视器模式下断开关联,这是有意义的。
但是,如果我能看到无线电通信量,我会期望看到所有的无线电通信量,这将包含所有IP,即使它是加密的。因此,我认为有可能我能够解密目标客户端和AP之间的无线电数据包,给出正确的无线密码(同样,我也有)。也许我在理解这里的数据流时遗漏了什么?
发布于 2018-05-22 03:49:12
好的。在您的评论和更新之后,我将尝试回答,尽管我仍然不确定我是否正确的问题。
我猜您有两个WiFi设备,让我们将连接到AP/路由器的合法网络设备称为“主机”,并调用试图捕获流量的“嗅探器”。
如果WiFi网络是开放的(就像没有加密一样),那么您就可以在监视器/杂乱模式下使用嗅探器“听到”。
唉,WiFi网络是加密的,所以通常需要首先监视流量以破解该加密(WEP或WPA2,后者是当今事实上的标准,而前者是绝对无用的,两者都是脆弱的)。嗅探器会尝试使用其中一种破解方法来获取密钥。
因此,一旦您获得了加密网络的密钥,就只需在Wireshark的配置中输入它,就可以在处理之前解密:
Edit -> Preferences -> Protocols -> IEEE 802.11
在这里,应该启用启用解密复选框,并输入PSK单击New,如果希望输入明文PSK,则选择wpa-pwd,如果希望获得256位密钥密码,则选择wpa-psk。
现在您应该能够看到由于WPA2而加密的通信量。如果有任何普通的HTTP流量,你也应该看到它。
你可以在这个(非常好的)教程上读到更多,它也有截图。
https://serverfault.com/questions/913159
复制相似问题