Em vez de tentar interceptar o tráfego entre meu iPad e meu roteador WiFi, criei uma rede WiFi de Compartilhamento de Conexão com a Internet no meu computador e configurei o iPad para usar o ponto de acesso que eu criei. Meu computador também está conectado via Ethernet. Como está no meio da conversa, em vez de tentar espionar de um lado para outro, o exame do tráfego de e para o meu iPad é muito mais direto e não exige a adição de chaves de criptografia ao meu comando tcpdump
. / p>
O iPad recebeu o endereço IP 192.168.3.3, na interface EN1, a interface WiFi do meu Mac.
Eu consegui capturar dados no meu iPad sem precisar lidar com chaves de criptografia, capturando o tráfego de e para 192.168.3.3 na EN1.
Estou usando tcpdump
, mas acredito que a funcionalidade e a saída do WireShark sejam semelhantes ...
[nevin-mac-mini:~] root# tcpdump -i en1 -n -s 1500 host 192.168.3.3
tcpdump: verbose output suppressed, use -v or -vv
for full protocol decode
listening on en1, link-type EN10MB (Ethernet), capture size 1500 bytes
23:32:02.470713 IP 192.168.3.3.60922 > #.#.#.#.80:
Flags [P.], seq 1:368, ack 1, win 2058, options
[nop,nop,TS val 1300636770 ecr 2646279932],
length 367: HTTP: GET /~nevin/ HTTP/1.1