使用 Wireshark 嗅探本地 wifi 网络
Sniff local wifi network using Wireshark
我试图使用 aircrack-ng 和 Wireshark 在其他设备之间嗅探我家 wifi 上的数据包。我的网卡是broadcom 4313,根据我的研究,应该可以监控网络。我的 OS 是 Lubuntu 15.10。这是一个非常新的安装。
我真正做的是:
- 停止网络管理器
service NetworkManager stop
- 通过
airmon-ng wlan0 start
将 wlan0 设置为监控模式 > 结果是 "monitor mode on mon0"
airmon-ng wlan0 stop
(没有这一步我也试过了,也不行)
- 启动 wireshark,在 mon0 上启用监控模式并在 mon0 上嗅探流量
我的无线局域网使用的是 WPA2 密码。这是在 wireshark 的相应部分中输入的 wpa-pwd,格式为 password:ssid(明文)并且 "enable decryption" 已打开。
但是现在嗅探时,我只看到广播包和“802.11”协议。
接下来我应该尝试什么?我是不是做错了什么?
My wlan is using a WPA2 password.
你是否捕获了 EAPOL 握手,如 the Wireshark Wiki's "how to decrypt 802.11" page 所说,在 "Gotchas" 部分,你必须这样做?正如该部分所说:
WPA and WPA2 use keys derived from an EAPOL handshake, which occurs when a machine joins a Wi-Fi network, to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.
如果您没有握手,Wireshark 将无法解密数据包,因此无法通过 802.11 层剖析它们,并将它们报告为“802.11”数据包。
我试图使用 aircrack-ng 和 Wireshark 在其他设备之间嗅探我家 wifi 上的数据包。我的网卡是broadcom 4313,根据我的研究,应该可以监控网络。我的 OS 是 Lubuntu 15.10。这是一个非常新的安装。
我真正做的是:
- 停止网络管理器
service NetworkManager stop
- 通过
airmon-ng wlan0 start
将 wlan0 设置为监控模式 > 结果是 "monitor mode on mon0" airmon-ng wlan0 stop
(没有这一步我也试过了,也不行)- 启动 wireshark,在 mon0 上启用监控模式并在 mon0 上嗅探流量
我的无线局域网使用的是 WPA2 密码。这是在 wireshark 的相应部分中输入的 wpa-pwd,格式为 password:ssid(明文)并且 "enable decryption" 已打开。
但是现在嗅探时,我只看到广播包和“802.11”协议。
接下来我应该尝试什么?我是不是做错了什么?
My wlan is using a WPA2 password.
你是否捕获了 EAPOL 握手,如 the Wireshark Wiki's "how to decrypt 802.11" page 所说,在 "Gotchas" 部分,你必须这样做?正如该部分所说:
WPA and WPA2 use keys derived from an EAPOL handshake, which occurs when a machine joins a Wi-Fi network, to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.
如果您没有握手,Wireshark 将无法解密数据包,因此无法通过 802.11 层剖析它们,并将它们报告为“802.11”数据包。