Utilizando o wireshark para espionar o RTSP via wifi

2

Acabei de receber um monitor de vídeo para bebês. Ele tem várias portas abertas, incluindo RTSP (554), usando o Fing, que está agindo como o nmap. Eu gostaria de descobrir qual é o URL completo do fluxo. Eu tentei bisbilhotar no modo monitor usando o Wireshark no meu Mac para observar os pacotes entre o monitor e o meu iPad usando o aplicativo, mas não consigo entender os pacotes 802.11. Existe uma maneira de remontá-los?

    
por Daniel A. White 20.04.2016 / 02:43

1 resposta

2

IIRC they said they were qos data packets.

Eu apostaria uma grande quantia de dinheiro que sua rede é uma rede "protegida", usando WEP ou WPA / WPA2, o que significa que ela usa criptografia para proteger contra pessoas tentando farejar a rede, e que os pacotes em pergunta tem o bit "Protegido" definido no cabeçalho da camada de enlace, o que significa que eles estão criptografados.

Isso significa que eles não podem ser dissecados além da camada 802.11, a menos que possam ser descriptografados.

Portanto, você precisará, no mínimo, fornecer ao Wireshark a senha da rede. Se for uma rede WPA / WPA2, você também precisará, depois de iniciar a captura, desconectar o monitor do bebê da rede e reconectá-lo, a fim de forçá-lo a se associar novamente à rede, para que você capture o "EAPOL handshake "quando se junta à rede.

Veja a página Wiki do Wireshark sobre a descriptografia de pacotes 802.11 para obter mais detalhes.

    
por 20.04.2016 / 08:40