Wireshark захватывает только рамки радиомаяка

Я пытаюсь перехватить собственную сеть для захвата http-трафика. На airodump моя сетевая безопасность показывает "WPA - TKIP - PSK", поэтому я пошел в Wireshark > "Правка"> "Настройки"> "Протоколы"> "IEEE 802.11"> "Включено шифрование". И в ключевые поля я ввел:

wpa-psk:the key i got from http://www.wireshark.org/tools/wpa-psk.html by 
        entering my plain text pwd and ssid
wpa-pwd:mypwd:my ssid
wpa-pwd:mypwd

Затем я установил мой беспроводной адаптер (awus036h) в режим мониторинга с помощью airmon-ng start wlan0, который открывает новый интерфейс (mon0).

Затем я запускаю Wireshark и запускаю новый захват на интерфейсе mon0, но все, что я получаю - это маяковые кадры. Я попробовал фильтры wlan.addr == "mac моего роутера" и вижу только то, что показано на этом изображении:

Обнюхивание пакетов deauth происходит от атаки aireplay, которую я запустил на себя, чтобы посмотреть, захватит ли она их. Я даже попробовал фильтр просто "http", и тогда я не вижу пакетов вообще. И я также подключен на своем ноутбуке к тому же маршрутизатору и в то же время просматриваю Интернет.

Что я делаю неправильно?

2 ответа

Решение

Вот несколько возможных причин в грубом порядке вероятности:

  • Распространенная причина того, что в трассировке пакетов в режиме монитора вы не видите одноадресный трафик других устройств, заключается в том, что вы забыли установить случайный режим.

  • Другой распространенной причиной является то, что трафик, который вы искали, не был на канале, по которому вы нюхали. Это может произойти, если у вас есть двухполосная параллельная точка доступа, и вы прослушиваете его канал 2,4 ГГц, но не его канал 5 ГГц. Или, если ваша сеть состоит из более чем одной точки доступа, и вы прослушивали канал одной точки доступа, в то время как целевой клиент подключался к другой точке доступа по другому каналу.

  • Другая причина может заключаться в том, что эти другие устройства обмениваются данными, используя другой вариант стандарта 802.11, чем тот, который поддерживает ваша карта сниффера. Например, если ваша карта сниффера только 2x2:2 (2 пространственных потока), она не сможет захватывать пакеты, отправленные с использованием 3 пространственных потоков. Или, если он поддерживает только каналы шириной 20 МГц, он не сможет захватывать пакеты, отправленные по каналам шириной 40 или 80 МГц. Если ваша карта только 802.11n, она не сможет захватить 802.11ac.

  • Другая причина может заключаться в том, что ваш анализатор не находится в зоне действия других устройств, трафик которых вы надеялись захватить. "В пределах досягаемости" сложно, потому что современные технологии, такие как формирование луча, оптимизируют сигнал для позиции, где находится предполагаемый получатель; нет никакой гарантии, что непреднамеренный получатель поблизости получит достаточный уровень сигнала, чтобы демодулировать (то есть, успешно принять, намного меньше расшифровать) сигналы.

Я не был свидетелем такого поведения, так что вы могли бы сказать, что я не знаю, о чем говорю.

Тем не менее, у меня одна и та же сетевая карта, и я неоднократно замечал, что она ведет себя беспорядочно. В частности, он работал удовлетворительно при BT, но очень хаотично при Kali. Странно, вы могли бы сказать, учитывая, что драйверы подключены к ядру, а не к дистрибутиву, но это точно мой опыт.

Что я могу предложить, так это сначала использовать aircrack-ng, прежде чем пытаться использовать wireshark, поскольку он предоставляет несколько более информативных сообщений об ошибках. Затем, чтобы убить программы, airmon-ng жалуется, когда вы переводите карту в режим мониторинга (обычно это network-manager, dhclient, avahi-daemon). Наконец, чтобы выполнить обычный тест инъекции,

 aireplay-ng -9 wlan0

потому что, конечно, это окончательный тест на адекватность водителя.

Другие вопросы по тегам