2016-04-16 267 views
0

我試圖在使用aircrack-ng和Wireshark的其他設備之間嗅探家庭wifi上的數據包。我的網卡是broadcom 4313.根據我的研究,它應該能夠監控網絡。我的操作系統是Lubuntu 15.10。這是一個非常新鮮的安裝。使用Wireshark嗅探本地wifi網絡

什麼,我究竟做的是:

  1. 停止網絡管理員service NetworkManager stop
  2. 組爲wlan0成airmon-ng wlan0 start監控模式>結果是「上MON0監控模式」
  3. airmon-ng wlan0 stop(我也嘗試過不此步驟也不起作用)
  4. 啓動wireshark,在mon0上啓用監控模式並在mon0上嗅探流量

我的wlan使用的是WPA2密碼。這是以wpa-pwd的格式password:ssid(純文本)在wireshark的相應部分中輸入的,並且「啓用解密」處於打開狀態。

但是當我現在嗅探時,我只能看到廣播包和「802.11」協議。

接下來我應該嘗試什麼?我做錯了什麼?

回答

3

我的wlan使用的是WPA2密碼。

您是否捕獲了EAPOL握手,如the Wireshark Wiki's "how to decrypt 802.11" page所述,在「問題」部分中,您需要做什麼?正如該部分所述:

WPA和WPA2使用派生自EAPOL握手的密鑰(在機器加入Wi-Fi網絡時發生)來加密流量。除非您嘗試解密的會話都存在四個握手數據包,否則Wireshark將無法解密流量。您可以使用顯示過濾器eapol在捕獲中找到EAPOL數據包。

如果您沒有握手,Wireshark將無法解密數據包,因此將無法解析它們,並將其報告爲802.11數據包。

+0

我這麼認爲。在我開始捕捉之後,我將手機從網絡斷開,然後重新連接。所以,通常情況下,我應該抓住那個序列,對吧? - 另外,捕獲之後,我必須事後解密還是Wireshark會立即解密? – Green

+0

*應該*強制手機重新關聯網絡,並導致EAPOL握手完成,所以它*應該*已經捕獲了EAPOL握手 - 但是,正如該頁面所述,「您可以使用顯示過濾器* * eapol **在抓取中定位EAPOL數據包。「,因此請檢查以確保* * *實際上捕獲了4次握手。 –