Ist der Überwachungsmodus nur für eine SSID möglich?

1929
pktm

Ist es möglich, den WLAN-Adapter einer Linux-Box in den Überwachungsmodus zu setzen und ihm dann zu sagen, dass er sich einem bestimmten WPA2-geschützten Netzwerk anschließen soll, damit ich den gesamten drahtlosen Datenverkehr in diesem Netzwerk erfassen kann?

Ich versuche, so etwas wie das Driftnet-Bilderrahmenprojekt von vor einigen Monaten einzurichten .

Es gibt jedoch einige wesentliche Unterschiede, die mich (bisher) daran hindern, dies erfolgreich abzuschließen:

  • Ich möchte dies in meinem drahtlosen Netzwerk ausführen .
  • Mein drahtloses Netzwerk verwendet eine WPA2-Passphrase.
  • Ich kenne diese Passphrase (offensichtlich, aber nur für den Fall).

Was ich versuche zu tun, ist, den gesamten drahtlosen Verkehr in meinem eigenen drahtlosen Netzwerk effektiv zu erfassen. (Denken Sie: Überwachung der Internetnutzung von Kindern durch Kinder.) Ich weiß, dass selbst verschlüsselte WLAN-Netzwerke mehr oder weniger Hubs sind, die alle Pakete an alle Knoten senden, aber ich kann nicht herausfinden, wie (in entschlüsselter Form) der Verkehr zu sehen ist das ist nicht spezifisch mein.

Ich kann mir ein paar Möglichkeiten vorstellen, um dies zu erreichen, aber ich bin mir nicht sicher, welche der besten ist (oder, zum Teufel, sogar möglich).

Mir scheint, ich könnte versuchen, den Router dazu zu bringen, jedes Paket einfach an eine andere Box meiner Wahl zu senden, die Driftnet gegen alle Pakete ausführen würde. Dies scheint jedoch einen erheblichen Overhead meines Routers zu verursachen.

Dies bringt mich zu meiner ursprünglichen Frage zurück. Es scheint, dass ich im Überwachungsmodus alles und noch schlimmer alles verschlüsselt bekomme. Obwohl ich dieses Netzwerk besitze und daher die Passphrase kenne, scheint es keine Möglichkeit zu geben, die erfassten Pakete nachzubearbeiten und sie zu entschlüsseln, bevor sie Driftnet erreichen.

Ich bin der erste, der zugibt, dass ich ein bisschen sparsam mit einigen der Funktechnologien verstehe. Vielleicht fehlt mir hier etwas sehr grundlegendes.

Kann mich jemand aufklären?

0
Wenn Sie das Überwachen wünschen, gibt es einfachere Möglichkeiten, als Pakete zu schnüffeln und zu decodieren. Der drahtlose Ansatz ist deshalb so, weil Sie dies auf diese Weise tun möchten. Paul vor 12 Jahren 0

2 Antworten auf die Frage

1
Paul

Ich denke, der einfachste Weg, dies zu tun, um die Schnittstelle in den Überwachungsmodus zu setzen, und dann Wireshark zu verwenden.

Aktivieren Sie in Wireshark die Wireless-Symbolleiste (Menü Ansicht) und wählen Sie Wireshark als Entschlüsseler aus. Klicken Sie dann auf Entschlüsselungsschlüssel und wählen Sie WPA-PWD aus, da Sie über die Passphrase verfügen, und geben Sie diese zusammen mit Ihrer SSID ein.

Dann beginnen Sie mit der Aufnahme. Beachten Sie, dass wireshark, um den Datenverkehr anderer Personen zu entschlüsseln, ihren Handshake sehen muss (dies wird als EOPOL in der Erfassung angezeigt). Sie müssen möglicherweise ihre drahtlose Sitzung erneut starten, damit wireshark sie sehen kann.

Möglicherweise müssen Sie FCS und die Einstellungen für das Schutzbit in Bearbeiten / Voreinstellungen / IEEE 802.11 umschalten

Diese sind vom Treiber abhängig, so dass Sie vielleicht erst ein wenig herumspielen müssen, bevor Sie es zum Laufen bringen.

Klingt nach einer Router-basierten Lösung, die möglicherweise der beste Ansatz ist. Seufzer. Ich denke, ich werde den Bau eines Treibnetzes für einen * -WRT-Router untersuchen. Vielen Dank! pktm vor 12 Jahren 0
0
Spiff

Ich habe das Gefühl, dass Ihr Plan nicht so zuverlässig ist, wie Sie möchten. Sie müssen versuchen, Ihren Sniffer so zu positionieren, dass er zuverlässig jede Übertragung von Ihren Zielclients und APs empfangen kann, und Sie müssen sicherstellen, dass Ihr Sniffer alle Datenraten (Modulationsschemata) wie Ihr Empfänger empfangen kann Ziel und AP sind in der Lage.

Wenn der Ziel-Client zu irgendeinem Zeitpunkt aus irgendeinem Grund ausschlafen / aufwachen oder sich erneut authentifizieren kann, müssen Sie sicher sein, dass er den Schlüssel-Handshake erfasst, andernfalls können Sie den Datenverkehr für diese Sitzung nicht entschlüsseln. Wie bei @Paul angedeutet, verfügt WPA2 über benutzerabhängige, vom PSK abgeleitete Verschlüsselungsschlüssel pro Sitzung sowie einige zufällige Nonces, die in diesem Schlüssel-Handshake ausgetauscht werden. Wenn Sie den Schlüssel-Handshake nicht vom Beginn der Sitzung eines Zielclients aus erfassen, können Sie seinen Datenverkehr nicht entschlüsseln, selbst wenn Sie den PSK kennen. Dies ist eines der Dinge, die die WPA- und WPA2-Sicherheit WEP überlegen machen.