Dado que isso foi perguntado originalmente sobre Segurança da Informação, em vez de, digamos, Engenharia de Redes, quando você pergunta "Posso cheirar os pacotes sendo enviados para e do roteador sem fio mesmo que eu esteja conectado por cabo?" pode realmente significar "poderia alguém cheirar os pacotes sendo enviados para e do roteador sem fio ...".
Se sim, então a resposta é "sim"; se estiverem dentro do alcance de rádio do roteador sem fio e tiverem um adaptador Wi-Fi que eles possam colocar no modo monitor , eles podem farejar o tráfego na sua rede.
No entanto, se a rede estiver "protegida", ou seja, usando WEP ou WPA / WPA2, o tráfego será criptografado e eles precisarão da senha ou do software da rede capaz de decifrar os pacotes para descriptografá-lo. O WEP é definitivamente crackable , portanto, é a Privacidade Equivalente à de uma rede com fio somente se a rede com fio à qual está sendo Comparado não é difícil de cortar e tocar. :-) O WPA e o WPA2 são mais difíceis de decifrar .
Se, no entanto, você realmente estivesse perguntando se você poderia capturar o tráfego, o acima se aplica. Você está executando um sistema operacional que permite colocar adaptadores no modo monitor. Por várias razões chatas que eu espero ter tempo para consertar na libpcap em algum momento, não é tão fácil como deveria ser http://wiki.wireshark.org/CaptureSetup/WLAN#Linux"> a> (ou seja, a caixa de seleção no Wireshark e o -I
flag no tcpdump e tshark não funcionam necessariamente), mas isso pode ser feito.
Quanto a descriptografar os pacotes, veja como descriptografá-los no Wireshark . Observe que, para WPA / WPA2, você precisa capturar o handshake inicial EAPOL para cada estação cujo tráfego você deseja descriptografar .