使用Wireshark嗅探本地wifi网络

时间:2016-04-16 10:21:00

标签: wireshark sniffing aircrack-ng

我试图使用aircrack-ng和Wireshark在其他设备之间嗅探我的家庭wifi上的数据包。我的网卡是broadcom 4313.根据我的研究,它应该能够监控网络。我的操作系统是Lubuntu 15.10。这是一个非常新鲜的装置。

我正在做的是:

  1. 停止网络管理员service NetworkManager stop
  2. 通过airmon-ng wlan0 start>将wlan0设置为监控模式结果是" mon0"
  3. 上的监控模式
  4. airmon-ng wlan0 stop(我也试过没有这一步,也没有工作)
  5. 启动wireshark,在mon0上启用监控模式,在mon0
  6. 上嗅探流量

    我的wlan正在使用WPA2密码。这是在wireshark的相应部分中输入的格式为wpa-pwd,格式为password:ssid(明文)和"启用解密"打开了。

    但是当我现在嗤之以鼻时,我只看到广播包和" 802.11"协议

    接下来我应该尝试什么?我做错了什么?

1 个答案:

答案 0 :(得分:3)

  

我的wlan正在使用WPA2密码。

您是否抓住了EAPOL握手,正如the Wireshark Wiki's "how to decrypt 802.11" page所说,在“陷阱”部分,您必须这样做?正如该部分所说:

  

WPA和WPA2使用从EAPOL握手派生的密钥,该密钥在计算机加入Wi-Fi网络时发生,以加密流量。除非您尝试解密的会话都存在所有四个握手数据包,否则Wireshark将无法解密流量。您可以使用显示过滤器 eapol 在捕获中找到EAPOL数据包。

如果您没有握手,Wireshark将无法解密数据包,因此无法通过802.11层解析它们,并将其报告为“802.11”数据包。