Wąchaj ruch bezprzewodowy między dwoma komputerami za pośrednictwem Wireshark


2

Przedmowa: Jestem przy tym bardzo niedoświadczony. W tym momencie dosłownie po raz pierwszy spotykam coś takiego. Proszę o wyrozumiałość.

Cześć wszystkim,

Sytuacja wygląda następująco. My (podobnie jak moja firma) opracowujemy aplikację, która będzie wykorzystywała kamerę Ricoh Theta S i jej interfejs API. Aparat jest podłączony za pomocą swojego hotspotu do telefonu i obsługuje tylko to jedno połączenie. Komunikuje się przez HTTP na adres IP 192.168.1.1, port 80. Typ zawartości to application/json.

Jednak ustawienia, które próbujemy zastosować, wydają się być błędne i nie działają dokładnie zgodnie z oczekiwaniami, dlatego chcielibyśmy użyć jednego laptopa do wąchania komunikacji między kamerą a aplikacją telefonu i zrzucenia ładunków JSON związanych z pakiety.

Zainstalowałem Kali Linux, ponieważ zawiera różne przydatne narzędzia, przede wszystkim Wireshark, od razu po wyjęciu z pudełka. Próbowałem już używać, airmon-ng start wlan0a następnie przechwytywać wlan0monw trybie monitorowania. Chociaż byłem w stanie znaleźć i odfiltrować ruch na SSID hotspotu kamery, nie mogłem znaleźć żadnego JSON w tej komunikacji.

Mam hasło wpk2 używane do łączenia się z hotspotem. Próbowałem też śledzić ten artykuł , ale wciąż mam problemy. informacje zamiast „prawdziwego” ruchu.

Czy można monitorować ten ruch jako firma zewnętrzna i zapisać dołączone do niego ładunki JSON? Nie mogę tego bezpośrednio ponownie przechwycić, ponieważ kamera wymaga połączenia 1: 1 (tzn. Może być podłączona tylko do jednego hosta na raz).

Z góry dziękuję wszystkim!


może rozwiąż kilka problemów, takich jak wypróbowanie podstawowego programu, który wysyła niektóre pakiety, a następnie sprawdź, czy widzisz je w wireshark, a następnie wyślij json, zobacz, czy je widzisz. itp.
barlop

Odpowiedzi:


0

W trybie monitorowania Wireshark będzie wąchał pakiety z innych urządzeń. Więc musisz je odfiltrować lub przeszukać. Ponadto w trybie monitorowania nie można zagwarantować 100%, że wszystkie pakiety w powietrzu zostaną przechwycone.

Sugerowałbym użycie człowieka w środku ataku. W ten sposób wszystkie przesyłane pakiety będą musiały przejść przez twój sniffer. Spróbuj użyć ettercap, jest dostarczany z Kali Linux. Ustawi mężczyznę w środkowej topologii i wtedy możesz zacząć wąchać.


0

Jeśli telefon ma system Android, sugeruję zainstalowanie na nim tcpdump. Możesz wyprowadzić plik do formatu libpcap i przeanalizować go za pomocą wireshark dla wygody. Wiem, że to nie pomaga w problemie z wąchaniem stron trzecich, ale może jest alternatywnym rozwiązaniem tego, co chcesz osiągnąć.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.