Menangkap lalu lintas nirkabel (menggunakan Wireshark)


8

Ketika saya menjalankan wireshark pada jaringan kabel, ia berfungsi dengan baik dan melaporkan semua paket.
Ketika saya menjalankannya di jaringan nirkabel meskipun saya hanya melihat lalu lintas saya sendiri. Kartu nirkabel yang saya miliki seharusnya mendukung penangkapan paket dan masuk ke mode premiscous, tetapi saya tidak melihat lalu lintas sistem lainnya.

Apa yang salah?


Saya mengalami masalah yang sama. Menjalankan wireshark 1.8.6 terbaru pada Macbook Pro menangkap paket wifi, jika saya mengaktifkan mode monitor saya dapat melihat semua jenis lalu lintas tetapi saya tidak tahu apa itu, karena dikatakan semuanya paket 802.11 (tidak memecahkan kode mereka menjadi TCP / IP). Jika saya menonaktifkan mode monitor, saya hanya dapat melihat lalu lintas saya sendiri. Ada bantuan?
GaryO

Anda mungkin berada di jaringan terenkripsi (WEP / WPA). Untuk membedah lalu lintas, itu harus dienkripsi; lihat halaman Wiki Wireshark tentang mendekripsi 802.11 traffic . (Bagaimanapun, inti dari mengenkripsi jaringan Wi-Fi adalah untuk membuatnya lebih sulit untuk mengendus jaringan!)

Jawaban:


4

Lihatlah Wi-Fi (WLAN, IEEE 802.11) di halaman Wireshark Wiki.

Lihat halaman CaptureSetup / WLAN untuk petunjuk cara mengambil dari WLAN (termasuk mode monitor), dan lihat halaman CaptureSetup untuk informasi umum tentang pengambilan pada WLAN dan media lain.

Lebih jauh, jika Anda menggunakan Windows (Anda?)

Menangkap lalu lintas WLAN di Windows tergantung pada WinPcap dan pada adaptor dan driver jaringan yang mendasarinya. Sayangnya, sebagian besar driver / adapter tidak mendukung mode monitor, atau melihat header 802.11 saat mengambil, atau mengambil frame non-data.

Mode promiscuous dapat diatur; Sayangnya, sering lumpuh. Dalam mode ini banyak driver yang tidak menyediakan paket sama sekali, atau tidak menyediakan paket yang dikirim oleh tuan rumah.
Jika Anda mengalami masalah dalam menangkap paket pada WLAN, coba nonaktifkan mode promiscuous. Dalam hal ini Anda harus menangkap traffic pada host yang Anda minati.

The AirPcap adapter dari CACE Teknologi memungkinkan penuh baku 802.11 menangkap di bawah Windows, termasuk informasi radiotap.

Berikut ini referensi lain yang mungkin ingin Anda baca.
Pengenalan Cepat ke Sniffers :
Wireshark / Ethereal, ARPSpoof, Ettercap, keracunan ARP dan basa-basi lainnya.


Apakah ini bekerja di Linux lebih baik?
Daisetsu

@Daisetsu, saya percaya begitu. Belum mencobanya di sana sendiri. Mungkin, orang lain di sini memiliki pengalaman langsung ...
nik

Hanya FYI bagi siapa pun yang ingin memesan paket airPcap Cace NX3. Saya memesan paket 3 paket mereka lebih dari tiga minggu yang lalu dan masih belum menerimanya. Namun pihak ketiga yang saya pesan telah berusaha setiap hari untuk mendapatkan ini di tangan saya. Saya masih belum menerima paket dan saya memiliki tes jaringan yang sangat penting pada hari Minggu. Perusahaan ini benar-benar mengacaukan saya dan saya tidak akan pernah lupa. Saya memiliki pilihan untuk menggunakan paket OmniPeak Pro, Fluke, atau AirPcap Cace NX3. Saya memutuskan untuk menggunakan AirPcap Case NX 3 karena ulasan yang pernah saya lihat di internet. Saya bekerja dengan sistem nirkabel yang sangat kompleks dan tidak akan pernah untuk
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.