最近我一直试图通过自己的测试路由器分析wifi流量。 我在wireshark网站上查看了如何执行此操作并设置我自己的测试网络。
我的网络:
使用tkip + aes的-dd-wrt路由器与WPA2个人混合安全性。
-kali linux捕获机器与wireshark 1.8.5
- 用于产生流量的手机
然后我将我的kali笔记本电脑的无线接口置于监控模式user airmon-ng
airmon-ng start wlan0
要检查创建的监视器接口(mon0)是否有效,我将使用airodump-ng。 当我知道我的显示器界面正常工作时,我启动了Wireshark。 我选择mon0作为捕获界面和按下选项。在Capture选项中,我将我通过airodump-ng获得的路由器的mac地址放在捕获过滤器区域中。
然后,我会处理我需要查看实际数据的数据包解密。我去了以下网页: http://wiki.wireshark.org/HowToDecrypt802.11我按照那里的说明操作。(只有我需要放入解密密钥的方式与页面上描述的密钥#1系统不同。我得到一个新窗口,我需要选择一个安全方法wep,wpa-pwd或wpa-psk并输入密钥)。 我使用wireshark wpa psk生成器工具来获得正确的预共享密钥。
http://www.wireshark.org/tools/wpa-psk.html
Essid:“testnet”
密码:“wachtwoord”
psk:33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca
我输入了2个新密钥。其中一个是以wachtwoord为价值的wpa-pwd。第二个是wpa-psk,上面提到了psk作为其值。
我应用了所有设置,并选中了启用解密复选框。
所以我点击了开始捕捉按钮,看到一大堆信标帧在滚动。 我将我的Android手机与AP相关联,所以我知道我捕获了eapol数据包(我使用过滤器检查了这个,我有4个数据包)。
用“数据”过滤后,我看到我没有捕获任何数据包。
然后我希望看到实际的流量,但事实并非如此。 airdecap-ng在捕获文件中没有看到任何WPA数据包。
经过数小时的困惑之后,我唯一的理论是缺乏驾驶员的支持。 请告诉我我做错了什么?
谢谢!
TL; DR: 我的计算机没有捕获802.11 wpa2数据包,我无法弄清楚原因。
答案 0 :(得分:1)
您是否检查过是否可以在OPEN / NONE安全性中捕获Wifi帧?如果它不能与OPEN / NONE一起使用,那么您需要先修复设置才能捕获WPA2 / AES流量。
我用来检查Wifi捕获设置的步骤: - 将AP配置为OPEN / NONE(开放验证,不加密)。 - 添加监视器界面:
$ sudo iw phy phy0 interface add moni0 type monitor
$ sudo ifconfig moni0 up