Mengendus lalu lintas nirkabel antara dua mesin melalui Wireshark


2

Kata Pengantar: Saya sangat tidak berpengalaman dengan ini. Seperti, ini benar-benar pertama kalinya aku menemukan sesuatu seperti ini. Tolong bersamaku.

Halo semuanya,

Situasinya adalah sebagai berikut. Kami (seperti perusahaan saya) sedang mengembangkan aplikasi yang akan memanfaatkan kamera Ricoh Theta S dan API-nya. Kamera terhubung melalui hotspot ke telepon, dan hanya mendukung satu koneksi. Ini berkomunikasi melalui HTTP pada alamat IP 192.168.1.1, port 80. Jenis konten adalah application/json.

Namun, pengaturan yang kami coba terapkan tampaknya tidak benar dan tidak berfungsi sebagaimana mestinya, jadi kami ingin menggunakan satu laptop untuk mengendus komunikasi antara kamera dan aplikasi telepon, dan membuang muatan JSON yang terkait dengan paket-paket.

Saya telah menginstal Kali Linux karena dilengkapi dengan berbagai alat yang berguna, terutama Wireshark, di luar kotak. Saya sudah mencoba menggunakan airmon-ng start wlan0dan menangkap wlan0mondalam mode monitor. Sementara saya dapat menemukan dan memfilter lalu lintas pada SSID hotspot kamera, saya tidak dapat menemukan JSON dalam komunikasi itu.

Saya memiliki kata sandi wpk2 yang digunakan untuk terhubung ke hotspot. Saya mencoba mengikuti artikel ini juga, tetapi saya masih mendapatkan misc. informasi alih-alih lalu lintas "nyata".

Apakah mungkin untuk memantau lalu lintas ini sebagai pihak ketiga dan menyimpan muatan JSON yang melekat padanya? Saya tidak bisa langsung mencegat ini, lagi, karena kamera membutuhkan koneksi 1: 1 (yaitu, dapat dihubungkan hanya dengan satu host pada satu waktu).

Terima kasih sebelumnya!


mungkin lakukan beberapa pemecahan masalah seperti coba dengan program dasar yang mengirim beberapa paket kemudian lihat apakah Anda melihatnya di wireshark, lalu kirim beberapa json, lihat apakah Anda melihatnya. dll
barlop

Jawaban:


0

Dalam mode monitor wireshark akan mengendus paket dari perangkat lain. Jadi, Anda harus menyaring yang keluar atau mencari melalui mereka. Juga, dalam mode monitor tidak dapat dijamin 100% bahwa semua paket di udara akan ditangkap.

Apa yang saya sarankan adalah menggunakan seorang pria dalam serangan tengah. Dengan cara itu, semua paket yang ditransfer harus melalui sniffer Anda. Coba gunakan ettercap, ia datang dengan kali linux. Ini akan mengatur seorang pria di topologi tengah dan kemudian Anda bisa mulai mengendus.


0

Jika ponsel ini menjalankan Android, saya sarankan Anda menginstal tcpdump di atasnya. Anda dapat menampilkan ke file dalam format libpcap dan menganalisisnya dengan wireshark untuk kenyamanan. Saya tahu ini tidak membantu masalah mengendus pihak ketiga, tetapi mungkin merupakan solusi alternatif untuk apa yang ingin Anda capai.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.