Здравствуйте. Везде говорится о сниффинге траффика при подключении к сети, которую снифишь. Можно ли снифить сесси пользователей не подключаясь к этим сетям? Например в режиме мониторинга в Backtrack 5 записывать дамп выбранной AP airodump-ng с соответствующими опциями, и последующей расшифровкой этого дампа в случае шифрования wep wpa/wpa2 с помощью команды airdecap (и в wireshark есть такая возможность) Сеть для теста была Open. Я попробовал.airodump-ng -c 3 --bssid 00:1C:FF:FF:62:FF -w test.cap mon0. После открытия дампа в wiresharke, ни какого http там не нашлось вообще. Может есть какой то ещё вариант без подключения к сети??
Мммм, странно что никто не ответил. По теме: Не удивительно, что в перехваченном cap файле Вы не нашли никаких http, ведь на то и существует шифрование сети Wi-Fi. Но с Airdecap-ng Вы легко сможете расшифровать Cap файл WEP/WPA/WPA2. Пользуем её так: Airdecap-ng [options] <pcap files>. Опции: -l – не удалять заголовок 802.11; -b – bssid – фильтрация по MAC-адресу точки доступа; -k – pmk – перевод ключа в шестнадцатиричную систему; -e – essid – фильтрация по символьному имени точки доступа; -p – pass – указывается при расшифровке WPA / WPA2; -w – key – указывается при расшифровке WEP. Примеры использования: 1. Открытая сеть airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap 2. сеть с шифрованием WEP airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap 3. сеть с шифрованием WPA/WPA2 airdecap-ng -e 'the ssid' -p passphrase tkip.cap На выходе после расшифровки у нас будет файл -dec.cap, в котором и увидите все Ваши http и т.д.
-p – pass – указывается при расшифровке WPA / WPA2; -v – key – указывается при расшифровке WEP. То есть для расшифровки нужно знать ключ от этой Wi-Fi сети?
Именно что password / ключ нужно знать. К тому же при расшифровке трафа с шифрованием WPA/WPA2 в cap-файле должен быть handshake.
Сканировал эфир ваершарком, определял IP подключений пользователей всех сеток по направлению моего адаптера как то он. Как он это делал без ключа? Или эта инфа с открытых сеток?
Смысл темы тогда теряет актуальность. Если для расшивки нужен ключ, то намного проще на мой взгляд будет просто подключиться к сетке и снифать нешифрованный трафф, чем ловить , расшифровывать и потом смотреть.
Смысл в этом методе все же есть, например: -Не надо светить своё присутствие в прослушиваемой сетке и логах роутера (MAC-адрес, имя компа, лишний IP). - Не надо заморачиваться с ARP спуфингом - от которого могут быть лаги с интернетом у законных клиентов. - Расшифровка трафа - дело довольно тривиальное, к тому же позволяет лишний раз проверить правильность подобранного пароля .
Спасибо всем за ответы. Но расшифровать дамп wpa2 записанного airdump-ом расшифровать не удается (может потому что там нет handshake). Я просто дампил в файл, а затем подсовывал в airdecap с правильным ключём, но из кучи мусора получалась ещё одна куча. А открытый траффик и так видно(во всяком случае wireshark-ом если дампить)
А можно ли "спаять" два шифрованных дампа wpa2 одной точки, но записанные в разное время?? Первый дамп обычный, второй с handshake. Т.е если их объеденить с помощью wireshark получиться дамп с нужной мне инфой который можно будет правильно airdecap-ить Проверять эту "гипотезу" особо времени нет, поэтому решил сначала спросить.
так а при чём тут хендшейк,ну поймал и что....в хендшейке же не HTTP трафик зашифрован а ключ сети,пасс толку в этом смысле от хендшейка?
ты что,сканировал чужую точку,не подключенную к ней и точка тебе все ip показывала,как так?как сделал?
так если ключ есть,то всё понятно тогда......тут же и спрашивается,если вообще к точке не подключён,ключа нет......просто чужая точка,вот и как увидеть,куда,на какие сайты через эту точку заходят...