2013-07-31 3 views
1

최근에 저는 자신의 테스트 라우터를 통해 wifi 트래픽을 분석하려고했습니다. wireshark 웹 사이트에서이 작업을 수행하고 자체 테스트 네트워크를 설정하는 방법을 살펴 보았습니다.Wireshark가 802.11 데이터 패킷을 캡처하지 않습니다.

내 네트워크 : WPA2 개인 혼합 보안 TKIP + AES를 사용하여와

-dd-WRT 라우터. 와이어 샤크와

-kali 리눅스 캡처 시스템 1.8.5

트래픽

를 생산

-android 전화 나는 다음에 내 칼리 노트북의 무선 인터페이스를 넣어 모니터 모드 사용자 airmon-ng를

airmon-ng start wlan0 

작성된 모니터 인터페이스 (mon0)가 작동하는지 확인하려면 airodump-ng를 사용하십시오. 모니터 인터페이스가 작동 중임을 알았을 때 Wireshark를 시작했습니다. 캡처 인터페이스와 누른 옵션으로 mon0을 선택했습니다. 캡처 옵션에서 캡처 필터 영역에 airodump-ng를 통해 얻은 라우터의 mac 주소를 넣었습니다.

그런 다음 실제 데이터를 보는 데 필요한 패킷 암호 해독을 처리 할 것입니다. 다음 웹 페이지로갔습니다 : http://wiki.wireshark.org/HowToDecrypt802.11 내가 지침을 따랐습니다. (해독 키를 입력해야하는 방식 만 페이지에 설명 된 키 # 1 시스템과 다릅니다. 보안 방법 wep, wpa-pwd 또는 wpa-psk를 선택하고 키를 입력해야하는 창). wireshark wpa psk generator 도구를 사용하여 올바른 사전 공유 키를 얻었습니다.

http://www.wireshark.org/tools/wpa-psk.html

ESSID : "testnet"

암호 : "wachtwoord"

PSK : 33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca

나는이 새 키에 넣어. 하나는 wachtwoord를 가치로 사용하여 wpa-pwd입니다. 두 번째는 wpa-psk이며 위에서 언급 한 psk를 값으로 사용합니다.

모든 설정을 적용하고 암호 해독 가능 확인란을 선택했습니다.

그래서 시작 캡쳐 버튼을 클릭하고 모든 비컨 프레임이 들어가는 것을 보았습니다. AP에 내 안드로이드 폰을 연결하여 캡슐 캡쳐를 알았습니다. 4 패킷).

"데이터"로 필터링 한 후 데이터 패킷을 캡처하지 못하는 것으로 나타났습니다.

나는 실제 교통량을 볼 것으로 예상했지만, 그렇지 않았습니다. airdecap-ng가 캡처 파일에서 WPA 패킷을 보지 못했습니다.

수수께끼의 시간 이후의 나의 단지 이론은 운전자 지원의 부족이다. 내가 뭘 잘못하고 있는지 말해줘?

감사합니다.

tl; dr : 내 컴퓨터가 802.11 wpa2 데이터 패킷을 캡처하지 못하여 그 이유를 알 수 없습니다.

답변

1

OPEN/NONE 보안에서 Wi-Fi 프레임을 캡처 할 수 있는지 확인 했습니까? OPEN/NONE과 함께 작동하지 않으면 WPA2/AES 트래픽을 캡처하기 전에 설정을 수정해야합니다.

단계 Wifi 캡처 설정을 확인하는 단계 : - AP를 OPEN/NONE (개방 인증, 암호화 없음)으로 구성합니다. (AP와 노트북 사이에 동일) 제대로의

$ sudo iw phy phy0 interface add moni0 type monitor 
$ sudo ifconfig moni0 up 
  • 설정 채널 - 모니터 인터페이스를 추가합니다. 캡처 된 트래픽의 양을 줄이려면 인기있는 ch1,6,11 (예 : 채널 7 사용)를 피하십시오.
  • 일부 무선 카드는 모니터 모드를 잘 지원하지 않으므로 802.11n을 피하기 위해 802.11b/g 만 사용하는 것이 좋습니다.