web-dev-qa-db-fra.com

Comment puis-je capturer les paquets d'un périphérique LAN dans Wireshark?

Configuration

  • PC exécutant Wireshark, connecté au réseau sans fil (si la variation du système d'exploitation est un problème, utilisez Wireshark sous Linux).

  • Un autre appareil connecté, sans fil, au même LAN.

  • Le réseau sans fil utilise le cryptage WPA2

Question

En utilisant Wireshark sur mon PC, comment capturer TOUS les paquets, envoyés et reçus, par l'autre appareil sur le LAN?

Exemple

Je veux utiliser Wireshark, fonctionnant sur Debian, pour capturer tous les paquets YouTube qui vont et viennent vers et depuis un appareil Android sur mon même réseau.

8
Mars

Si vous utilisez tous les deux le WiFi (avec le cryptage des clés prépartagées basé sur WPA)), les choses sont vraiment simples (ce qui n'aurait pas été le cas si vous étiez sur un réseau câblé):

  • Lancez Wireshark sur votre ordinateur
  • Définir WPA dans les paramètres de Wireshark
  • Démarrez la capture de paquets sur votre interface sans fil (sous Linux, vous devez mettre votre appareil sans fil en mode moniteur pour rassembler tous les paquets)
  • Forcer l'appareil cible à se réassocier à l'AP (désactiver/activer le wifi, activer/désactiver l'AP, etc.)
  • Observez la prise de contact à 4 voies avec Wireshark (grâce à l'étape précédente)
  • Faites ce que vous voulez sur votre appareil Android pour générer du trafic
  • Voir votre trafic sans fil non chiffré dans Wireshark
  • Prendre plaisir!

Avec les clés WPA définies dans Wireshark, il décryptera les paquets à la volée, vous permettant de visualiser le trafic de votre appareil Android Android.

Modifié pour inclure l'étape nécessaire de décryptage WPA trafic protégé, qui observe une négociation à 4 voies

6
mdeous

eh bien, ce ne serait pas le le plus simple (ou le meilleur idée) pour capturer le trafic directement depuis votre ordinateur ou Android appareil. quand je Je veux faire ce genre de choses, je lance ssh sur mon routeur sans fil et je fais tcpdump -i br pour que je puisse capturer le trafic de CHAQUE appareil unique qui accède à Internet via mon routeur. ssh dans votre routeur wifi et avoir tcpdump dans la busybox de votre routeur (ou tout autre linux intégré) alors vous êtes prêt à partir. faites simplement la commande ci-dessus.

3
H3lp3ingth3p33ps

Supposons que vous ne vouliez pas effectuer une attaque MITM (l'homme au milieu) ce qui est légèrement plus difficile à configurer, je suggérerais une solution basée sur le réseau:

  1. Configurer un point d'accès
  2. Connectez votre point d'accès à un concentrateur (à l'aide d'un câble réseau standard)
  3. Connectez votre ordinateur (où filshark est censé fonctionner) à un concentrateur (à l'aide d'un câble réseau normal)
  4. Connectez votre concentrateur à un routeur (encore une fois, en utilisant un câble réseau ordinaire)
  5. Commencez à renifler avec Wireshark :)
  6. Connectez votre Android ou tout autre appareil mobile au point d'accès (Wifi)
0
user575915

J'étais en fait jouant avec ça il y a quelques semaines , bien que j'utilise Burp au lieu de Wireshark. J'ai acheminé le trafic via ma boîte de pentesting en utilisant un routeur défini par logiciel et en redirigeant avec la cible REDIRECT d'IPTables sur un tunnel SSH. C'est peut-être exagéré, mais permet de rediriger le trafic où vous le souhaitez. Vous pouvez également le faire à partir d'un routeur qui exécute Linux.

D'autres options incluent la configuration de votre ordinateur en tant que point d'accès et la connexion de votre appareil à celui-ci, ou en utilisant la technique décrite par @MatToufoutu, en faisant en sorte que Wireshark déchiffre le trafic, mais vous risquez de manquer du trafic caché par le bruit ou hors de portée.

0
David