0

我想嗅探安裝在兩個Android設備上的微信應用之間的流量。我在我的筆記本電腦上安裝wireshark,即時通訊使用家庭無線網絡。他們都連接到我的wifi和他們的IP地址顯示他們在同一個網絡,192.168.0.2(電話),192.168.0.14(筆記本電腦),192.168.0.15(平板電腦)。我開始向兩臺Android設備發送消息,但是,我幾乎看不到任何設備在Wireshark上捕獲的流量。除了筆記本電腦的IP地址,捕獲的其他IP地址是公共地址,我可以從任何設備ping設備。這是否意味着設備通過公共地址進行通信?使用arp -a命令給下面的命令如何嗅探兩個Android設備上的即時通訊之間的通訊流量

C:\Users\laptop>arp -a 

我得到了以下結果

接口:192.168.0.14 --- 0xf

互聯網地址物理地址類型

192.168.0.1 7c-03-4c-99-fd-c1 dynamic

192.168.0.2 84-51-81-b5-93-96動態

192.168.0.5 0C-84-DC-78-d2-5b動態

192.168.0.8 a4-17-31 [6- CB-29動態

192.168.0.15 AC-22-0b-A2-d1-20動態

192.168.0.255 FF-FF-FF-FF-FF-FF靜態

224.0.0.22 01 -00-5e-00-00-16 static

224.0.0.25 1 01-00-5E-00-00-FB靜態

224.0.0.252 01-00-5E-00-00-FC靜態

239.255.255.250 01-00-5E-7F-FF-FA靜態

255.255.255.255 FF-FF-FF-FF-FF-FF靜態

如何正確嗅出這兩款Android設備之間的通信流量?

回答

1

如何正確嗅探這兩個android設備之間的通信流量?

它看起來好像你要在其中嗅出通信的計算機上運行Windows系統,因此你的選擇是:

  1. 得到Microsoft Network Monitor和捕獲監控模式 - 我不是但是,確定它是否可以解密受WEP或WPA/WPA2保護的流量,因此,如果您的網絡使用WEP或WPA/WPA2(它應該是),那麼您可能必須捕獲流量,將其保存到文件並加載它進入Wireshark解密它。
  2. 獲得另一個嗅探器,可以在監控模式下捕獲並解密或以Wireshark可以讀取的格式寫入,如果您的網絡使用WEP或WPA/WPA2;但是,那些花錢。
  3. 得到an AirPcap adapter; Wireshark不需要花錢,但是AirPcap適配器可以。
  4. 使用Npcap,如果您的適配器支持顯示器模式與供應商驅動程序(這也是必要的,如果您使用網絡監視器),在監視模式下捕獲。

請參閱the Wireshark Wiki "how to decrypt 802.11" page瞭解如果您希望能夠解密WEP或WPA/WPA2流量,您需要執行的操作。

+0

由@GuyHarris回答良好。要做到這一點,爲了正確嗅探,您還必須找出Android設備連接到哪個WiFi頻道並開始在該頻道上進行捕獲。 –

+0

我安裝了微軟網絡監視器,並嘗試捕獲流量,而我在android設備之間發送消息。我嘗試從設備正在使用的頻道捕捉(頻道6)。我也嘗試從所有渠道捕捉。但是,捕獲的文件似乎沒有捕獲任何來自android設備的流量。我可以看到其他所有流量。我想知道什麼可能是錯的? –

+0

@ e.kenny67爲什麼不試試[Npcap](https://github.com/nmap/npcap/)? – hsluoyz