Captura de tráfico inalámbrico (usando Wireshark)

8

Cuando ejecuto wireshark en una red cableada, funciona bien e informa todos los paquetes.
Cuando lo ejecuto en una red inalámbrica, solo veo mi propio tráfico. Se supone que la tarjeta inalámbrica que tengo es compatible con la captura de paquetes y entra en modo premisco, pero no veo ningún otro tráfico del sistema.

¿Qué está mal?

Daisetsu
fuente
Estoy teniendo el mismo problema. Ejecutando la última versión de Wirehark 1.8.6 en un Macbook Pro que captura paquetes wifi, si habilito el modo monitor puedo ver todo tipo de tráfico pero no puedo decir qué es, porque dice que todo es un paquete 802.11 (no decodifica ellos en TCP / IP). Si desactivo el modo monitor, solo puedo ver mi propio tráfico. ¿Alguna ayuda?
GaryO
Probablemente esté en una red encriptada (WEP / WPA). Para diseccionar el tráfico, tendría que estar encriptado; vea la página de Wireshark Wiki sobre cómo descifrar el tráfico 802.11 . (Después de todo, el punto central de la encriptación de redes Wi-Fi es hacer que sea más difícil para olfatear la red!)

Respuestas:

4

Mire Wi-Fi (WLAN, IEEE 802.11) en la página Wireshark Wiki.

Consulte la página CaptureSetup / WLAN para obtener instrucciones sobre cómo capturar desde WLAN (incluido el modo de monitor), y consulte la página CaptureSetup para obtener información general sobre la captura en WLAN y otros medios.

Yendo más lejos, si está utilizando Windows (¿verdad?)

La captura del tráfico WLAN en Windows depende de WinPcap y de los adaptadores y controladores de red subyacentes. Desafortunadamente, la mayoría de los controladores / adaptadores no admiten el modo de monitor ni ver encabezados 802.11 al capturar ni capturar tramas que no son de datos.

Se puede configurar el modo promiscuo; desafortunadamente, a menudo está lisiado. En este modo, muchos controladores no suministran paquetes en absoluto, o no suministran paquetes enviados por el host.
Si tiene algún problema para capturar paquetes en WLAN, intente desactivar el modo promiscuo. En este caso, tendrá que capturar el tráfico en el host que le interesa.

Los adaptadores AirPcap de CACE Technologies permiten capturas completas de 802.11 sin procesar en Windows, incluida la información de radiotap.

Aquí hay otra referencia que tal vez quieras leer.
Una introducción rápida a Sniffers :
Wireshark / Ethereal, ARPSpoof, Ettercap, envenenamiento por ARP y otras sutilezas.

nik
fuente
¿Funciona mejor en Linux?
Daisetsu
@Daisetsu, creo que sí. No lo he probado allí yo mismo. Tal vez, alguien más aquí tiene experiencia de primera mano ...
nik
Solo un FYI para cualquiera que quiera ordenar el paquete AirPcap Cace NX3. Pedí su paquete de 3 paquetes hace más de tres semanas y todavía no lo he recibido. Sin embargo, el tercero que estoy pidiendo ha estado tratando diariamente de tener esto en mis manos. Todavía no he recibido el paquete y tengo una prueba de red muy importante el domingo. Esta empresa realmente me jodió y nunca lo olvidaré. Tengo la opción de elegir el paquete OmniPeak Pro, Fluke o AirPcap Cace NX3. Decidí ir con AirPcap Case NX 3 debido a las reseñas que he visto en Internet. Trabajo con sistemas inalámbricos muy complejos y nunca lo haré para