使用Wireshark嗅探无线(Wi-Fi)流量


0

airmon-ng start wlan0我的Debian机器上有一个处于监视模式(带有)的无线网卡(ALFA AWUS036H)。在Wireshark的“捕获选项”中,我所有的界面都处于混杂模式。

测试网络是受WEP保护的Wi-Fi网络(我有密钥)。

在Wireshark中,即使我将网络与连接到网络的另一台设备一起使用,我也只能看到信息包(探测请求,信标帧等),却看不到“真实”流量。我尝试遵循官方文档(https://wiki.wireshark.org/HowToDecrypt802.11),但看不到“解密密钥…”按钮(“添加密钥:无线工具栏”部分)。而且我认为我仍然可以看到未解密的流量,事实并非如此。

那么,如何查看流量并将其解密呢?最终,我想使用Scapy,所以我愿意接受Scapy和/或Wireshark的建议。

Answers:


2

您需要确保捕获卡具有目标设备可以使用的各种信号调制能力。您的AWUS036H是B / G设备。如果目标AP和客户端(要捕获其流量的设备)是支持802.11a,802.11n或802.11ac的设备,则B / G卡将无法捕获其流量。

即使仅寻找“ 802.11ac”是不够的,因为并非所有设备都支持802.11ac的变体:2、3、4和更多空间流;80MHz,80 + 80和160MHz宽的频道;MCS 8和9(256-QAM),在不同国家/地区具有合法/非法的各种渠道,为不同国家/地区设计的设备可能支持也可能不支持,等等。

您还必须确保捕获设备位于目标AP和目标客户端之间的“中间”。即,它可以至少与目标客户端一样接收来自目标AP的传输,并且可以至少和目标AP一样接收来自目标客户端的传输。

您还需要确保界面处于监视模式和混杂模式(这两个设置可以是正交的;不要假设监视模式暗含硬件/驱动程序上的混杂模式),但这听起来像您已经在照顾好了那。


我已经将该卡用于经典攻击(使用aircrack套件),因此我认为它可以与Wi-Fi信号兼容。并将其放置在AP旁边(它们之间大约30厘米,应该可以)。
Shan-x

@ Shan-x等待,您是要捕获Debian盒子本身的流量还是其他客户端的流量?因为如果您试图捕获其他客户端的流量,那么我所说的内容仍然适用。如果目标客户端具有N功能,并且AP具有N功能,则他们将使用N调制方案互相通信,而您的旧B / G卡则无法解调。它只是缺少无线电硬件来处理
N。– Spiff

在路由器的配置中,我有Band: 2.4GHz (802.11B/g),所以应该可以,对吧?路由器是Trendnet TEW-670AP。
Shan-x

1
@ Shan-x TRENDnet TEW-670AP是并发双频设备。如果目标客户端(您要捕获其流量的客户端)具有5GHz的能力,则它可能正在加入TEW-670AP的5GHz BSS,从而使仅2.4GHz的ALFA加密狗无法看到它。
Spiff

你应该给它一个答案,我可以给你要点。;)
Shan-x
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.