Sniff tráfego sem fio entre duas máquinas via Wireshark

1
Prefácio: Eu estou lamentavelmente inexperiente com isso. Como em, esta é literalmente a minha primeira vez encontrando algo como isto. Por favor, tenha paciência comigo.

Olá a todos,

A situação é a seguinte. Nós (como na minha empresa) estamos desenvolvendo um aplicativo que utilizará a câmera Ricoh Theta S e sua API. A câmera é conectada através de seu hotspot a um telefone e suporta apenas uma conexão. Ele se comunica via HTTP no endereço IP 192.168.1.1 , port 80 . O tipo de conteúdo é application/json .

No entanto, as configurações que tentamos aplicar parecem ser problemáticas e não funcionam exatamente como o esperado. Por isso, gostaríamos de usar um laptop para farejar a comunicação entre a câmera e o aplicativo do telefone e despejar o JSON cargas úteis associadas aos pacotes.

Eu instalei o Kali Linux como ele vem com várias ferramentas úteis, principalmente o Wireshark, fora da caixa. Eu já tentei usar airmon-ng start wlan0 e, em seguida, capturar em wlan0mon no modo monitor. Embora eu pudesse encontrar e filtrar o tráfego no SSID do ponto de acesso da câmera, não consegui localizar nenhum JSON nessa comunicação.

Eu tenho a senha wpk2 usada para se conectar ao hotspot. Eu tentei seguir este artigo , também, mas ainda estou ficando diferente. informação em vez de tráfego "real".

É possível monitorar esse tráfego como um terceiro e salvar as cargas úteis do JSON anexadas a ele? Não consigo interceptar isso diretamente, pois a câmera precisa de uma conexão 1: 1 (isto é, pode ser conectada a apenas um host de cada vez).

Obrigado a todos antecipadamente!

    
por Mori no Ando 19.05.2017 / 15:02

2 respostas

0

No modo de monitor, o wireshark detectará pacotes de outros dispositivos. Então você tem que filtrá-los ou pesquisá-los. Além disso, no modo monitor, não é possível garantir 100% de que todos os pacotes no ar serão capturados.

O que eu sugiro é usar um homem no ataque do meio. Dessa forma, todos os pacotes transferidos estão destinados a passar pelo seu sniffer. Tente usar o ettercap, ele vem com o kali linux. Ele irá configurar um homem na topologia do meio e, em seguida, você pode começar a cheirar.

    
por 19.05.2017 / 15:23
0

Se o telefone estiver executando o Android, sugiro que você instale o tcpdump nele. Você pode enviar para um arquivo no formato libpcap e analisá-lo com o wireshark por conveniência. Eu sei que isso não ajuda com o problema de farejamento de terceiros, mas talvez seja uma solução alternativa para o que você deseja alcançar.

    
por 19.05.2017 / 15:25