如何使用 Wireshark 设置捕获本地 wifi 网络上的所有数据包 -

如何使用 Wireshark 设置捕获本地 wifi 网络上的所有数据包 -

我正在尝试在家庭实验室环境中复制“wifi 咖啡厅”设置。我想证明 wifi 网络上未加密(非 HTTPS)的网络流量可以被其他无线设备查看。我亲眼见过这种情况(ala火羊) 有线网络上。

我已正确配置 wireshark 以在无线接口上进行捕获。我还能够使用监控模式查看和捕获 802.11 数据包,但我看不到其内容。

监控模式

数据可见

我缺少哪些设置,或者我是否需要解码 WPA2 密码才能查看数据?

各种设置选项

如果我需要密码,我有(假设这是我的实验室网络)。如果是这样,是否有软件可以在记录数据后解密数据?


更新@Leo 的背景和更多信息:

当我开始这个过程时,我在 MacBook Air 的 en0 接口(无线)上使用了混杂模式。我能够检测到从本地计算机到相关 URL 的网络流量,但是当从其他设备查看同一 URL 时,我无法看到该设备的流量。

这是有道理的,因为我正在监控本地接口,而目标设备的流量并没有流经 MacBook 上的接口。(这是有道理的,即使我处于混杂模式,流量也在 AP(接入点)和目标无线客户端之间。)
我也在“以太网”模式下进行监控。

然后我切换到该接口的监控模式(见截图 3),我所能看到的只是无线电流量,而不是无线电流量中的 IP。有一个警告说,某些网卡在监控模式下会断开关联,这确实有道理。

然而,如果我能看到无线电通讯,我希望看到全部无线电通讯,因此包含全部IP,即使它是加密的。因此,我认为我可能能够解密目标客户端和 AP 之间的无线电数据包,只要有正确的无线密码(我再次拥有)。也许我对这里的数据流的理解有所欠缺?...

答案1

好的。收到您的评论和更新后,我会尝试回答,尽管我仍然不确定我是否回答正确。

我猜你有 2 个 WiFi 设备,我们将连接到 AP/路由器的合法网络设备称为“主机”,将试图捕获流量的设备称为“嗅探器”。

如果 WiFi 网络是开放的(即没有任何加密),那么您只需使用监控/混杂模式下的嗅探器“听到”即可。

唉,WiFi 网络是加密的,因此,您通常需要先监控流量以破解该加密(WEP 或 WPA2,后者是当今的事实标准,前者完全没用,两者都很脆弱)。嗅探器会尝试使用其中一种破解方法来获取密钥。

因此,一旦您拥有了加密网络的密钥,只需将其输入到 Wireshark 的配置中,它就会在处理之前解密:

Edit -> Preferences -> Protocols -> IEEE 802.11

在这里你应该启用启用解密复选框,然后单击 输入您的 PSK New,选择wpa-pwd是否希望以纯文本输入 PSK,以及wpa-psk是否要获取 256 位密钥密码。

现在您应该能够看到因 WPA2 而加密的流量。如果有任何纯 HTTP 流量,您也应该能够看到。

您可以在阅读更多这个(非常好的)教程,其中还有截图。

相关内容