Por que a placa de rede no modo de monitor não pode ver tudo?

1

Eu esperava que, quando eu colocasse minha placa de rede sem fio no modo monitor, conseguisse farejar tudo na minha WLAN. Mas fiquei surpreso ao ver que só posso farejar solicitações de outros dispositivos conectados ao mesmo AP que meu laptop. Mesmo que eu tenha desativado qualquer tipo de criptografia. Mesmo quando eu desconectar e reconectar meu android, não consigo ver a solicitação de associação.

Isso tem a ver com canais e frequências?

    
por user304202 17.03.2014 / 19:54

2 respostas

2

Aqui estão algumas das principais razões pelas quais uma interface do 802.11 Monitor Mode pode não ver todo o tráfego que você espera ver:

  1. Não está no mesmo canal que o tráfego de destino. Se você souber em que AP o dispositivo de destino está (ou vai tentar entrar), veja em que canal esse AP está ligado e ajuste o rádio do seu farejador para aquele canal.
  2. Não está no canal certo largura . Digamos que você o defina para o canal 36 com uma largura de canal de 20MHz, mas seus dispositivos de destino estão usando larguras de canal de 40MHz.
  3. Ele está apenas olhando para o seu próprio BSS. Se você tentar fazer uma captura de modo de monitor em uma interface sem fio que esteja associada a um AP, a placa ainda poderá estar filtrando no BSSID, em vez de mostrar todas as transmissões nesse canal. É melhor desassociar seu cartão do ponto de acesso antes de colocá-lo no modo monitor.
  4. Não está no modo promíscuo. O modo promíscuo (mostre-me o tráfego de todos, não apenas o meu) pode ser ortogonal ao modo Monitor (mostre-me os cabeçalhos 802.11 e os tipos de quadros específicos do 802.11). Verifique se você também selecionou o modo promíscuo.
  5. O rádio da máquina farejadora não suporta o sabor exato do 802.11 que os dispositivos alvo estão usando. Por exemplo, se os dispositivos de destino estiverem usando taxas de dados de fluxo espacial 3 e o cartão do sniffer tiver suporte apenas para dois fluxos espaciais. Além de fluxos espaciais, alguns outros fatores comuns são larguras de canal e intervalos de guarda curtos versus longos. E, claro, um / b / g / n / ac.
  6. O farejador não está no alcance dos dispositivos sem fio alvo, ou há muita interferência, então o rádio do farejador não consegue desmodular as transmissões com sucesso. Observe que o uso crescente de beamforming ajuda os dispositivos a direcionar sua energia RF para onde o receptor pretendido está, o que significa que menos energia vai para onde a máquina está, significando que o sniffer terá um pior sinal: taxa de ruído e menor probabilidade de desmodular pacotes enviados nas mais altas taxas de dados.
  7. A máquina farejadora está jogando fora os quadros que não pode descriptografar. Verifique seus filtros e, se você configurou as chaves de criptografia no sniffer, verifique suas chaves e configurações relacionadas a chaves.
  8. Outros problemas no filtro sniffer; verifique se você limpou todos os filtros.
por 18.03.2014 / 20:42
0

Eu cheirei com sucesso o tráfego no Kali Linux em um antigo MacBook Pro, mas tive problemas com um novo Android Tablet. Acontece que eu tive que colocar o meu ponto de acesso no Legacy Mode, então eu poderia forçar o tablet a não usar High Throughput (HT). Mais especificamente, minha placa de rede só conseguia ver o tráfego enviado mais lento que 54 Mbps.

    
por 03.05.2017 / 23:04