前言:我对此非常不熟悉。也就是说,这确实是我第一次遇到这样的事情。请耐心等待。
大家好,
情况如下。我们(即我的公司)正在开发一款将利用 Ricoh Theta S 相机及其 API 的应用程序。该相机通过其热点连接到手机,并且仅支持该连接。它通过 HTTP 在 IP 地址192.168.1.1
、端口上进行通信80
。内容类型为application/json
。
然而,我们尝试应用的设置似乎有缺陷,而且它们并没有完全按照预期工作,所以我们想使用一台笔记本电脑来嗅探相机和手机应用程序之间的通信,并转储与数据包相关的 JSON 有效负载。
我安装了 Kali Linux,因为它自带了各种有用的工具,主要是 Wireshark,开箱即用。我已经尝试使用airmon-ng start wlan0
并wlan0mon
在监控模式下进行捕获。虽然我能够找到并过滤摄像头热点的 SSID 上的流量,但我无法在该通信中找到任何 JSON。
我有用于连接热点的 wpk2 密码。我尝试了以下操作本文,但是我得到的仍然是杂项信息,而不是“真实”流量。
是否可以作为第三方监控此流量并保存附加的 JSON 有效负载?我无法直接拦截它,因为相机需要 1:1 连接(即一次只能连接到一个主机)。
谢谢大家!
答案1
在监控模式下,wireshark 将嗅探来自其他设备的数据包。因此,您必须过滤掉这些数据包或搜索它们。此外,在监控模式下,无法 100% 保证捕获空中的所有数据包。
我建议使用中间人攻击。这样,所有传输的数据包都必定会经过嗅探器。尝试使用 ettercap,它是 kali linux 附带的。它将设置中间人拓扑,然后您就可以开始嗅探了。
答案2
如果手机运行的是 Android,我建议您在其上安装 tcpdump。您可以输出到 libpcap 格式的文件,然后使用 wireshark 进行分析,以方便使用。我知道这对第三方嗅探问题没有帮助,但也许是您想要实现的替代解决方案。