Se a sua conexão WiFi for criptografada (WEP, WPA, WPA2), você terá que descriptografá-la (crackar) para ver o que está acontecendo ou desligar a criptografia. O objetivo da criptografia é impedir que alguém monitore a conexão sem fio.
Meu objetivo: eu quero analisar os protocolos de rede de um dispositivo sem fio na minha rede.
Eu configurei com sucesso meu laptop linux para monitor e modo promíscuo para sua interface wifi. Eu usei o airmon-ng para criar uma interface wifi de rede virtual que está no modo monitor.
E eu posso usar com sucesso o Wireshark para ver o tráfego da rede. Mas ... os pacotes de dados WiFi não são desmontados pelo Wireshark. Eles são exibidos apenas como "dados"
Existe alguma maneira de observar o próprio tráfego de rede nos níveis de protocolo IP / TCP / http etc?
O problema é que o WiFi é criptografado? Suponha que eu configure meu gateway WiFi para não ter segurança. Então, o Ethershark será capaz de mostrar os protocolos de nível superior?
Se a sua conexão WiFi for criptografada (WEP, WPA, WPA2), você terá que descriptografá-la (crackar) para ver o que está acontecendo ou desligar a criptografia. O objetivo da criptografia é impedir que alguém monitore a conexão sem fio.
Após vários dias de investigação:
Você pode usar o tcpdump para despejar o tráfego de rede.
No exemplo (digite no terminal):
sudo tcpdump -i wlan0
Onde wlan0 é sua interface WiFi.
Use os seguintes parâmetros úteis no final para melhorar seus despejos:
-vvv
(ou menos v's) mostrará mais informações sobre pacotes desmontando as informações,
-X
mostra o conteúdo dos pacotes (X duplo - mostra ainda mais informações)
-nl
processamento mais rápido (sem DNS e sem buffer)
-s1500
mostre o tamanho total do pacote
Você também pode usar alguns filtros como (misturando-os com OR
ou AND
keywords):
not udp
not dns
not tcp
arp
not port 80
Então, meu despejo recomendado com a desmontagem das informações de tráfego pode ser:
sudo tcpdump -i wlan0 -s1500 -nl -XX -vvv
(altere wlan0 para sua interface de rede como eth0 ou qualquer outra coisa)
Veja man tcpdump
para mais informações.