Capture du trafic sans fil (à l'aide de Wireshark)


8

Lorsque j'exécute Wireshark sur un réseau câblé, cela fonctionne bien et signale tous les paquets.
Lorsque je l'exécute sur un réseau sans fil, je ne vois que mon propre trafic. La carte sans fil que je possède est censée prendre en charge la capture de paquets et passer en mode prémiscent, mais je ne vois aucun autre trafic système.

Qu'est-ce qui ne va pas?


Je rencontre le même problème. Exécution de la dernière version deharkshark 1.8.6 sur un Macbook Pro capturant des paquets wifi, si j'active le mode moniteur, je peux voir toutes sortes de trafic mais je ne peux pas dire de quoi il s'agit, car il dit que tout est un paquet 802.11 (il ne décode pas en TCP / IP). Si je désactive le mode moniteur, je ne peux voir que mon propre trafic. De l'aide?
GaryO

Vous êtes probablement sur un réseau crypté (WEP / WPA). Pour disséquer le trafic, il faudrait qu'il soit chiffré; voir la page Wireshark Wiki sur le décryptage du trafic 802.11 . (Après tout, le but du chiffrement des réseaux Wi-Fi est de rendre plus difficile de renifler le réseau!)

Réponses:


4

Regardez le Wi-Fi (WLAN, IEEE 802.11) sur la page Wireshark Wiki.

Consultez la page CaptureSetup / WLAN pour obtenir des instructions sur la façon de capturer à partir de WLAN (y compris le mode moniteur), et consultez la page CaptureSetup pour obtenir des informations générales sur la capture sur des WLAN et d'autres supports.

Pour aller plus loin, si vous utilisez Windows (n'est-ce pas?)

La capture du trafic WLAN sous Windows dépend de WinPcap et des adaptateurs et pilotes réseau sous-jacents. Malheureusement, la plupart des pilotes / adaptateurs ne prennent en charge ni le mode moniteur, ni les en-têtes 802.11 lors de la capture, ni la capture de trames non liées aux données.

Le mode promiscuité peut être défini; malheureusement, il est souvent paralysé. Dans ce mode, de nombreux pilotes ne fournissent pas du tout de paquets, ou ne fournissent pas de paquets envoyés par l'hôte.
Si vous rencontrez des problèmes lors de la capture de paquets sur les réseaux WLAN, essayez de désactiver le mode promiscuous. Dans ce cas, vous devrez capturer le trafic sur l'hôte qui vous intéresse.

Les adaptateurs AirPcap de CACE Technologies permettent des captures 802.11 brutes complètes sous Windows, y compris les informations radiotap.

Voici une autre référence que vous voudrez peut-être lire.
Une introduction rapide aux renifleurs :
Wireshark / Ethereal, ARPSpoof, Ettercap, empoisonnement ARP et autres subtilités.


Cela fonctionne-t-il mieux sous Linux?
Daisetsu

@Daisetsu, je le crois. Je ne l'ai pas essayé moi-même. Peut-être que quelqu'un d'autre ici a une expérience de première main ...
nik

Juste un info pour ceux qui souhaitent commander le pack airPcap Cace NX3. J'ai commandé leur pack de 3 packs il y a plus de trois semaines et je ne l'ai toujours pas reçu. Le tiers que je commande, cependant, essaie tous les jours de le mettre entre mes mains. Je n'ai toujours pas reçu le colis et j'ai un test réseau très important dimanche. Cette entreprise m'a vraiment foutu et je n'oublierai jamais. J'ai le choix d'aller avec le pack OmniPeak Pro, Fluke ou AirPcap Cace NX3. J'ai décidé d'aller avec AirPcap Case NX 3 à cause des critiques que j'ai vues sur Internet. Je travaille avec des systèmes sans fil très complexes et je ne le ferai jamais pour
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.