w sieci mam 2 kompy, 192.168.1.2 i 192.168.1.3.
wireshark chodzi na tym pierwszym (w promiscius mode) i nie lapie pakietow miedzy ap a tym 2 kompem.
szyfrowanie to wpa2 psk.
Printable View
w sieci mam 2 kompy, 192.168.1.2 i 192.168.1.3.
wireshark chodzi na tym pierwszym (w promiscius mode) i nie lapie pakietow miedzy ap a tym 2 kompem.
szyfrowanie to wpa2 psk.
aby cokolwiek slyszec musisz sluchac nie w promisc tylko w monitor mode i pozniej w wiresharku dekodowac ruch jesli dasz rade (a nie sadze aby wireshark to potrafil)... mowiac krotko potrzebujesz promisc ale na warstwie PHY (radio) a nie na warstwie IP.
w wpa2 dla kazdego klienta sa 4 klucze szyfrujace na najnizszym poziomie oraz komplet kluczy grupowych do broadcastow z AP
zaraz zaraz, promis~ to nie monitor?
a jest jakis soft pod linuxa ktory potrafi lapac caly ruch w eterze? przydalo by sie dekodowanie ramek.
promisc to nie monitor... sa w pewnym sensie podobne ale to zupelnie cos innego!
odpowiedz na drugie pytanie - airodump-ng
Jeżeli używasz Linuksa i jesteś podłączony do sieci nie powinno być problemów z przechwytywaniem pakietów tejże sieci w trybie promisc. Pod windą mogą być problemy ze sterownikami. U mnie karta sieciowa nie pracuje poprawnie w trybie promisc pod windą, natomiast Linuks umożliwia mi prowadzenie nasłuchu.
Jeżeli jest to sieć radiowa to są pakiety wysyłane z kompa do AP nie będą przechwytywane, chyba, że zostanie użyty arp spoofing.
ale co ma arp spoofing do wlan?
arp przypisuje fizyczne gniazdo do adresu ip, w wifi pakiety przeciez nie leca po kablach, wiec arp nie ma sensu, a jest jak sie domyslam, bo nikomu nie chcialo sie go usunac.
wkoncu czym sie rozni pakiet wyslany do tego samego ap przez 2 rozne kompy, przeciez klucz wpa2/wpa/wep jest taki sam (nie mowie o przypadku kiedy ap ma mozliwosc nadawania klucza wpa2 per user, co by uniemozliwilo sniffing).
TQM, skad wziasc airdump-ng? apg-get go nie widzi, synaptic tez nie.
airodump-ng :)
Co do kluczy to nie masz racji... bo konfigurujac AP ustawiasz PSK... na podstawie PSK generowany jest (po 8192 operacjach haszujacych) klucz PMK, z PMK wyznaczane sa PTK i z PTK osobne klucze szyfrujace dla kazdego pakietu wyslanego w eter. Taka zasada dziala w WPA i WPA2 - roznica polega w sposobie szyfrowania (a wiec zlozonosci obliczeniowej operacji) i zastosowanych wewnetrznie algorytmach wymiany kluczy.
Co do ARP w wifi - jest potrzebny i konieczny bo komunikacja odbywa sie na najnizszym poziomie radiowym wlasnie w warstwie MAC a szyfrowanie zapewnia ze odbiorca/nadawca pakietow jest ten kto byc powinien a nie oszust.
Pamietajcie ze wifi zostalo wymyslone jako zastepstwo dla ethernetu, wiec z definicji musialo byc zgodne - dlatego nie mozna bylo wyrzucic MAC'ow.
ok nie bede sie wglebial w dyskusje nad tym czy arp ma snes czy nie, i czy 802.11 jest dobrze zaprojektowane. Chce poprostu sie pobawic, przynajmniej narazie.
Kod:E: Couldn't find package airodump-ng
apt-get install aircrack-ng