Catturare il traffico wireless (usando Wireshark)


8

Quando eseguo WireShark su una rete cablata funziona correttamente e riporta tutti i pacchetti.
Quando lo eseguo su una rete wireless, vedo solo il mio traffico. La scheda wireless che ho dovrebbe supportare l'acquisizione di pacchetti e passare alla modalità premiscous, ma non vedo alcun altro traffico di sistema.

Che c'è?


Sto avendo lo stesso problema. Con l'ultima versione di WireShark 1.8.6 su un Macbook Pro per l'acquisizione di pacchetti wifi, se abilito la modalità monitor posso vedere tutti i tipi di traffico ma non so cosa sia, perché dice che tutto è un pacchetto 802.11 (non decodifica in TCP / IP). Se disabilito la modalità monitor posso vedere solo il mio traffico. Qualsiasi aiuto?
GaryO,

Probabilmente sei su una rete crittografata (WEP / WPA). Per sezionare il traffico, dovrebbe essere crittografato; vedere la pagina Wiki di Wireshark sulla decodifica del traffico 802.11 . (Dopotutto, il punto centrale della crittografia delle reti Wi-Fi è rendere più difficile annusare la rete!)

Risposte:


4

Guarda il Wi-Fi (WLAN, IEEE 802.11) nella pagina Wiki di Wireshark.

Vedere la pagina CaptureSetup / WLAN per istruzioni su come acquisire dalla WLAN (inclusa la modalità monitor) e vedere la pagina CaptureSetup per informazioni generali sull'acquisizione su WLAN e altri supporti.

Andando oltre, se stai usando Windows (vero?)

La cattura del traffico WLAN su Windows dipende da WinPcap e dalle schede e dai driver di rete sottostanti. Sfortunatamente, la maggior parte dei driver / adattatori non supporta la modalità monitor, né vede le intestazioni 802.11 durante l'acquisizione o l'acquisizione di frame non dati.

È possibile impostare la modalità promiscua; sfortunatamente, è spesso paralizzato. In questa modalità molti driver non forniscono affatto pacchetti o non forniscono pacchetti inviati dall'host.
Se si verificano problemi durante l'acquisizione di pacchetti su reti Wi-Fi, provare a disattivare la modalità promiscua. In questo caso dovrai catturare il traffico sull'host che ti interessa.

Gli adattatori AirPcap di CACE Technologies consentono acquisizioni full raw 802.11 sotto Windows, comprese le informazioni sulla radiotap.

Ecco un altro riferimento che potresti voler leggere.
Una rapida introduzione agli sniffer :
Wireshark / Ethereal, ARPSpoof, Ettercap, avvelenamento da ARP e altre cose delicate.


Funziona meglio in Linux?
Daisetsu,

@Daisetsu, credo di si. Non l'ho provato lì da solo. Forse qualcun altro qui ha un'esperienza di prima mano ...
nik

Solo un FYI per chiunque desideri ordinare il pacchetto airPcap Cace NX3. Ho ordinato il loro pacco da 3 pacchi più di tre settimane fa e non l'ho ancora ricevuto. La terza parte che sto ordinando, però, ha provato ogni giorno a prendere questo nelle mie mani. Non ho ancora ricevuto il pacchetto e domenica ho un test di rete molto importante. Questa compagnia mi ha davvero fregato e non dimenticherò mai. Ho la scelta di scegliere il pacchetto OmniPeak Pro, Fluke o AirPcap Cace NX3. Ho deciso di utilizzare AirPcap Case NX 3 a causa delle recensioni che ho visto su Internet. Lavoro con sistemi wireless molto complessi e non lo farò mai
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.