0

我试图使用 aircrack-ng 和 Wireshark 在其他设备之间嗅探我家 wifi 上的数据包。我的网卡是broadcom 4313。根据我的研究,应该可以监控网络。我的操作系统是 Lubuntu 15.10。这是一个非常新鲜的安装。

我正在做的是:

  1. 停止网络管理器service NetworkManager stop
  2. 将 wlan0 设置为监控模式airmon-ng wlan0 start> 结果是“mon0 上的监控模式”
  3. airmon-ng wlan0 stop(我也试过没有这一步,也不行)
  4. 启动wireshark,在mon0上启用监控模式并在mon0上嗅探流量

我的 wlan 使用的是 WPA2 密码。这是在wireshark的相应部分中输入的wpa-pwd,格式为密码:ssid(明文),并且“启用解密”已打开。

但是当我现在嗅探时,我只看到广播包和“802.11”协议。

接下来我应该尝试什么?我做错了什么吗?

4

1 回答 1

4

我的 wlan 使用的是 WPA2 密码。

您是否捕获了 EAPOL 握手,正如Wireshark Wiki 的“如何解密 802.11”页面所说,在“陷阱”部分中,您必须这样做?正如该部分所说:

WPA 和 WPA2 使用源自 EAPOL 握手(当机器加入 Wi-Fi 网络时发生)的密钥来加密流量。除非您尝试解密的会话的所有四个握手数据包都存在,否则 Wireshark 将无法解密流量。您可以使用显示过滤器eapol来定位捕获中的 EAPOL 数据包。

如果您没有握手,Wireshark 将无法解密数据包,因此无法通过 802.11 层解析它们,并将它们报告为“802.11”数据包。

于 2016-04-16T17:49:25.300 回答