最近、私は自分のテストルーターを介してwifiトラフィックを分析しようとしています。これを行う方法と独自のテストネットワークをセットアップする方法について、wiresharkのWebサイトを調べました。
私のネットワーク:
tkip + aesを使用したWPA2パーソナル混合セキュリティを備えたdd-wrtルーター。
wireshark1.8.5を搭載したkalilinuxキャプチャマシン
トラフィックを生成するためのAndroid携帯
次に、kaliラップトップのワイヤレスインターフェイスをモニターモードのユーザーairmon-ngにします。
airmon-ng start wlan0
作成したモニターインターフェイス(mon0)が機能するかどうかを確認するには、airodump-ngを使用します。モニターインターフェイスが機能していることを知ったとき、Wiresharkを起動しました。キャプチャインターフェイスとしてmon0を選択し、オプションを押しました。 [キャプチャオプション]で、airodump-ngを介して取得したルーターのMACアドレスをキャプチャフィルター領域に配置します。
次に、実際のデータを表示するために必要なパケットの復号化を処理します。次のWebページにアクセスしました: http://wiki.wireshark.org/HowToDecrypt802.11
そこでの指示に従いました(復号化キーを入力する方法のみが、ページに記載されているキー#1システムとは異なります。新しいウィンドウが表示され、セキュリティメソッドwep、wpaを選択する必要があります。 -pwdまたはwpa-pskを入力し、キーを入力します)。私はwiresharkwpa pskジェネレーターツールを使用して、適切な事前共有キーを取得しました。
http://www.wireshark.org/tools/wpa-psk.html
Essid:「テストネット」
パスワード:「wachtwoord」
psk:33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca
2つの新しいキーを入れました。 1つは、wachtwoordを値として持つwpa-pwdです。 2つ目は、上記のpskを値として持つwpa-pskです。
すべての設定を適用し、[復号化を有効にする]チェックボックスをオンにしました。
そこで、キャプチャ開始ボタンをクリックすると、たくさんのビーコンフレームがロールインしているのがわかりました。Android電話をAPに関連付けたので、eapolパケットをキャプチャしたことがわかりました(フィルターを使用してこれを確認しました)そして私は4つのパケットすべてを持っていました)。
「データ」でフィルタリングした後、データパケットをキャプチャしなかったことがわかりました。
その後、実際のトラフィックを確認することを期待していましたが、そうではありませんでした。 airdecap-ngは、キャプチャファイルにWPAパケットを認識しませんでした。
何時間も困惑した後に残った私の唯一の理論は、ドライバーのサポートの欠如です。私が間違っていることを教えてください。
ありがとうございました!
tl; dr:私のコンピューターは802.11 wpa2データパケットをキャプチャしません、そして私は理由を理解することができません。
キャプチャフィルターにルーターのワイヤレスインターフェイスのMACアドレスが含まれている場合、クライアントからのデータパケットは表示されません。クライアントは、関連付け/認証中にのみルーターのワイヤレスインターフェイスのMACアドレスと通信します。その後、通信しようとしているデバイスのMACまたはルーターのルーティングインターフェイスのMACアドレスと通信します。