O modo monitor é possível para apenas um SSID?

0

É possível colocar o adaptador WiFi em uma caixa Linux no modo de monitor e então dizer para ele se juntar a uma rede específica protegida por WPA2, para que eu possa cheirar todo o tráfego sem fio naquela rede?

Estou tentando criar algo como o projeto de porta-retratos da Driftnet de alguns meses atrás.

No entanto, existem algumas diferenças importantes que estão me impedindo (até agora) de concluir com êxito:

  • Desejo executar isso na minha rede sem fio.
  • Minha rede sem fio está usando uma senha WPA2.
  • Eu sei esta senha (óbvia, mas apenas no caso).

O que eu estou tentando fazer é efetivamente farejar todo o tráfego sem fio na minha própria rede sem fio. (Acho que: monitorar o uso das crianças pela Internet.) Eu sei que mesmo as redes Wi-Fi criptografadas são mais ou menos apenas hubs, transmitindo todos os pacotes para todos os nós, mas não consigo descobrir como (na forma descriptografada) o tráfego isso não é especificamente meu.

Eu posso pensar em algumas maneiras de conseguir isso, mas não estou claro qual é o melhor (ou, até mesmo possível).

Parece-me que eu poderia tentar fazer com que o roteador simplesmente ecoasse cada pacote para outra caixa de minha escolha, o que executaria o Driftnet contra todos os pacotes. Isso parece envolver muita sobrecarga por parte do meu roteador, no entanto.

Isso me leva de volta à minha pergunta original. Parece que no modo de monitor, eu recebo tudo, e pior, tudo em forma criptografada. Embora eu possua essa rede e, portanto, conheça a senha, parece não haver nenhuma maneira de pós-processar os pacotes capturados e descriptografá-los antes que eles atinjam o Driftnet.

Sou o primeiro a admitir que minha compreensão de algumas das tecnologias sem fio é um pouco escassa, então talvez eu esteja sentindo falta de algo muito básico aqui.

Alguém pode gentilmente me esclarecer?

    
por pktm 20.12.2011 / 08:17

2 respostas

1

Eu acho que a maneira mais fácil de fazer isso para colocar a interface no modo monitor, então use o wireshark.

No wireshark, ative a barra de ferramentas sem fio (menu Exibir) e selecione Wireshark como o decodificador. Em seguida, clique em chaves de descriptografia e selecione WPA-PWD, já que você tem a frase secreta, e insira-a junto com o seu SSID.

Em seguida, comece a capturar. Observe que, para descriptografar o tráfego de outras pessoas, o wireshark precisará ver seu handshake (isso aparece como EOPOL na captura). Pode ser necessário reiniciar a sessão sem fio para que o wireshark possa vê-la.

Além disso, pode ser necessário alternar o FCS e as configurações de bit de proteção em Editar / Preferências / IEEE 802.11

Estes são dependentes do condutor, pelo que poderá ter de brincar antes de o fazer funcionar.

    
por 20.12.2011 / 10:30
0

Tenho a sensação de que seu plano não será tão confiável quanto você gostaria. Você tem que tentar posicionar seu sniffer para que ele possa receber de forma confiável todas as transmissões de seu (s) cliente (s) alvo e AP, e você precisa ter certeza de que seu sniffer é capaz de receber todas as mesmas taxas de dados alvo e AP são capazes de.

Se, a qualquer momento, o (s) cliente (s) -alvo (a) dormir / reativar ou reautenticar por qualquer motivo, certifique-se de capturar o handshake principal, caso contrário não será possível descriptografar o tráfego dessa sessão. Como o @Paul aludiu, o WPA2 tem chaves de criptografia por usuário e por sessão que são derivadas do PSK mais algumas nonces aleatórias trocadas nesse handshake de chave. Se você não capturar o handshake de chave do início da sessão de um cliente de destino, não será possível descriptografar o tráfego dele mesmo que conheça o PSK. Essa é uma das coisas que torna a segurança WPA e WPA2 superior ao WEP.

    
por 20.12.2011 / 19:26