WiFi packet capture HOWTO

Pagina: 1
Acties:

Acties:
  • +6 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
Waarom packet capture?

Netwerkverkeer werkt op verschillende lagen. Die worden vaak benoemd volgens het OSI model. Lees vooral de Wiki voor meer info daarover - de lagen passen niet 100% met 'echte' protocollen, maar geven toch een goed model voor hoe netwerken communiceren. Clou is dat in de regel elke laag onafhankelijk kan werken van lagen erboven en eronder. Je kunt dus prima IP (layer 3) gebruiken met verschillende netwerkprotocollen eronder als Ethernet en WiFi (beide op layer 1 en 2), en je kunt ook zowel UDP als TCP gebruiken bovenop je IP (layer 4), en 1001 applicaties (layer 7).

Nu, als je applicatie niet doet wat het moet doen, wil je onder de motorkap kijken waar het fout gaat. In de regel begin je onderop en werk je naar boven.

Layer 1 is de fysieke link. Zit de kabel erin? (Ethernet) Kun je het netwerk überhaupt in de lucht zien (WiFi). Dieper hierin gaan vergt speciale apparatuur. Bij Ethernet heb je kabeltesters, bij WiFi heb je spectrum analyzers. Nuttig, maar dergelijke apparatuur is duur en gebruik is hier out of scope. Overigens ben ik een 2.4GHz WiFi spectrum analyzer voor minder dan EUR 10 op het spoor, komt vast ook een topic over als ik het binnen heb, tenminste als het werkt zoals gehoopt.

Layer 2 is bij Ethernet niet bijzonder interessant, maar bij WiFi gebeurt hier erg veel. Je ziet welke netwerken er in de lucht hangen, je kunt hun capabilities zien (en controleren of je netwerk daadwerkelijk doet wat je ingesteld hebt!), je kunt volgen hoe apparaten aan- en afmelden, je kunt zien hoe druk het verkeer in een kanaal is, en je kunt stiekem alsnog behoorlijk veel over layer 1 te weten komen, zoals signaalsterkte, data rates en datacorruptie.

Hier zie je bijvoorbeeld hoe ik met mijn telefoon aanmeld op m'n WiFi:
Afbeeldingslocatie: https://tweakers.net/i/XHoZkJK93X2ijqIm5sSieAVaynM=/800x/filters:strip_exif()/f/image/dw6nLC6d0uVSxgfBvkzvCNhW.png?f=fotoalbum_large

Uitdaging is alleen: hoe krijg je die layer 2 informatie binnen?

Voor WiFi is het minder eenvoudig. Je kunt de gratis tool Wireshark gebruiken, maar voordat Wireshark iets zinnigs kan tonen moet je de hard- en software op orde hebben. Concreet moet je je WiFi-adapter in "monitor mode" Daar gaat dit topic in eerste instantie over. Nu, wat (on)mogelijk is hangt af van je besturingssyteem:

Hoogover:

Windows

Drama. Standaard drivermodel voor Windows ondersteunt geen monitor mode. Om monitor mode te gebruiken moet je custom drivers gebruiken. Gevolg is dat er een erg beperkte selectie apparaten is waar die drivers voor beschikbaar zijn. Naar verluid zouden NPCAP drivers van Acrylic WiFi dat moeten kunnen, maar die heb ik in ieder geval nog nooit aan de praat gekregen Jou wel gelukt? Post dan welke hw je hebt en hoe je het deed :o Gespecialiseerde vendors als Savvius hebben voor hun eigen dongel drivers, maar daar moet je voor betalen. Savvius' Omnipeek is waarschijnlijk wel de beste packetsniffer voor WiFi, veel gebruiksvriendelijker dan Wireshark. Maar je moet zeer fors de portemonnaie trekken ervoor (EUR 3k... :X ) Kortom, ik ga hier verder niet op Windows in - maar gelukkig leven we in 2021 en is virtualizatie een ding, dus je kunt prima vanuit je Windows install werken, zij het via een omweg :)
Mogelijk kun je hier met specifieke adapters alsnog iets gratis doen, via de trial versie van Metageek EyePA. Daar zouden o.a. voor RTL8812AU-chips packet capture drivers bij moeten zitten. To-do uitzoeken of en zo ja hoe dat werkt- zodra ik zo'n adapter bemachtig.


MacOS

Vroeger: perfect. Download Wireshark, selecteer bij Wireless adapter "Monitor Mode" en klaar. Makkelijker kan het niet.
Sinds upgrade naar Catalina:
Trade in your Mac for an older model. 🤮

Unfortunately, some newer MacBook Pros, at least, appear to let you capture in monitor mode only if you run Wireless Diagnostics (Option+click the Wi-Fi icon on the menu bar and select "Wireless Diagnostics") and, as soon as it pops up its window, select "Sniffer" from the "Window" menu.

That runs an obscure program called "tcpdump", with the -I flag, with some special magic to let it capture in monitor mode. It's not clear what that special magic is, but running tcpdump from the command line, or running Wireshark, doesn't have the same magic (i.e., it's not some command-line option).
Ik hoor dat het onder Big Sur nog lastiger geworden is. Ook hier: bij gebrek aan actuele MacBook (en geen enkele zin om mijn 2014 geval naar iets te upgraden wat niet goed kan capturen) ga ik hier niet verder op in. Jou wel gelukt onder Big Sur? Post dan welke hw je hebt en hoe je het deed :o


Linux

Goed nieuws: alles wat native Linux support heeft zou in monitor mode gezet moeten kunnen worden.
Minder goed nieuws: helaas is dat lang niet alles, zeker niet qua USB dongels.

Uitdaging is ook dat mensen geen zin hebben om Linux als hoofd-OS te draaien. Maar dankzij virtualizatie maakt dat tegenwoordig niet uit. Je draait gewoon je hostOS naar voorkeur (Windows, MacOS, Linux, wat dan ook) en installeert een virtual machine. Welke mag je helemaal zelf weten, eis is dat het USB passthrough biedt, dus de mogelijkheid om een USB device zonder tussenkomst van hostOS naar guestOS door te sluizen.


Stappenplan

Installatie Kali Linux
Dus wil je Linux installeren. Omdat het hier een dedicated VM voor packet capture gaat zijn, kun je je helemaal toespitsen, en dan ligt Kali Linux voor de hand, een distributie die voor ethical hacking en pentesting bedoeld is. Voor VMWare en VirtualBox kun je kant en klare VM images downloaden, maar je kunt ook altijd met een reguliere installer installeren. Als je hardware het aankan, altijd 64b release nemen, zodat je desnoods >2GB files kunt gebruiken (soms wil je *veel* capturen), maar met 32b CPU natuurlijk 32b kiezen.

Enfin, zorg dat je Kali in een VM hebt draaien. Best practice is om gelijk een nieuwe username en password in te stellen (kali/kali is vrij makkelijk te raden, zeker als hostname ook kali is :+ ). Dan als voorbereiding software updaten met achtereenvolgens:
code:
1
2
3
4
5
6
sudo apt update
sudo apt upgrade
sudo apt autoremove
sudo apt update
sudo apt upgrade
sudo apt reboot

(stappen 3-5 zijn normaliter niet nodig, maar bij de image op moment van schrijven is eea na eerste upgrade broken, dit fixt het. laaste stap is om te zorgen dat je bij evt kernel upgrade ook op de nieuwe kernel draait)


Selectie WiFi hardware
Alle overige software die je nodig hebt staat er al op, je bent nu dus klaar met omgeving en wordt het tijd om naar hardware te kijken. Zoals gezegd, vrijwel alles wat native support onder Linux heeft kan in monitor mode gebruikt worden, maar dat vinden is geen sinecure. Dus ga ik focussen op een paar makkelijk verkrijgbare, goed betaalbare, enigszins moderne opties. Dat laatste is relevant, want meeste documentatie verwijst naar stokoude, tevens niet meer verkrijgbare adapters. Welke dan? Dingen met de Realtek RTL88x2 en RTL8814 chips. Dat zijn actuele WiFi-ac adapters (ax heb ik nog niet werkend gezien/gekregen) met degelijke specs die makkelijk te krijgen zijn voor een bescheiden prijs. Ook als je al een ondersteunde adapter in je laptop hebt is een losse dongle voor capture aan te raden: je kunt dan verbonden blijven met internet tijdens capture ipv een of ander.

Nu, lijstje van adapters. Klink op links voor actuele stand van zaken in WikiDevi, maar eronder noem ik een paar in Pricewatch te vinden types. Let op de revisiegetallen, het komt voor dat vendors totaal andere chipsets in een andere revisie stoppen (bijv Netgear A6200 (v1) = Broadcom BCM43526 (die totaal niet onder Linux werkt, laat staan in monitor mode), A6200 v2 = Realtek RTL8812AU (die perfect geschikt is voor deze toepasingen)).

RTL8812AU
ALFA Network AWUS036AC
ASUS USB-AC56
Belkin F9L1109 v1
D-Link DWA-180 rev A1
D-Link DWA-182 rev B1 & C1
D-Link DWA-183 rev A1
Edimax EW-7822UAC
Linksys WUSB6300
Netgear A6200 v2
Sitecom WLA-7100
TP-LINK Archer T4U & v2
TP-LINK Archer T4UH & v2

RTL8814AU:
ALFA Network AWUS1900
ASUS USB-AC68
D-Link DWA-192
Edimax EW-7833UAC
Netgear A7000
TP-LINK Archer T9UH


RTL8812BU en RTL8822BU adapters werken ook, maar met andere driver met iets minder geautomatiseerde install. Dit zijn nieuwere chips dus allicht makkelijker te vinden.
ASUS USB-AC53 Nano
ASUS USB-AC54 B1
ASUS USB-AC55 B1
ASUS USB-AC57
D-Link DWA-181 rev A1
D-Link DWA-182 rev D1
Edimax EW-7822ULC/UNC/UTC
Linksys WUSB6400M
Netgear A6150
TP-LINK Archer T3U
TP-LINK Archer T4U v3

Vooral de Archer T3U is anno januari 2021 interessant als je nog hw wilt kopen: volop verkrijgbaar en spotgoedkoop (EUR 16 -19)


Wat is het verschil tussen de RTL88x2xx en RTL8814AU? MIMO. Sinds WiFi-n is het mogelijk om meerdere datastromen naast elkaar in zelfde kanaal te kunnen verzenden en ontvangen, in fase verschoven van elkaar. de 88x2 kan twee (2x2), de 8814 kan met vier radio's werken (4x4), maar "slechts" drie stromen tegelijk versturen (4x4:3). Daarmee is het een van de meest high-end WiFi NICs van huidige generatie, vergelijkbaar op papier met de topmodel MacBook Pro. Dit is in normaal gebruik relevant voor snelheid, maar bij capturen bepaalt het of je ook MIMO pakketten kan detecteren. Vuistregel is dat management- en control frames altijd in eerste MIMO-stuk zitten, dus je kunt meeste wel met een 1x1 vangen, maar als je ook maar iets met datapakketten wilt, wil je 2x2 en 3x3 is een pre. Je zou met dezelfde driver ook de RTL88x1xx NICs moeten kunnen gebruiken, maar dan dus alleen voor management- en controlpakketten.

Ik gebruik zelf de TP-Link Archer T9UH en ben er erg blij mee :)


Installeren adapter
Vervolgens adapter aansluiten op het host-systeem en in de VM software USB passthrough naar de guest VM instellen. Als het goed is, heeft je Kali install nu een USB stick ter beschikking. Moet je alleen nog de drivers installeren. Dat gaat als volgt voor de RTL88x2:
code:
1
2
3
4
sudo apt install dkms build-essential libelf-dev linux-headers-`uname -r`
git clone https://github.com/aircrack-ng/rtl8812au
cd rtl8812au
sudo make dkms_install

Na minuutje ofzo zou je melding moeten krijgen van "install completed" en zo het moeten werken. Voor RTL8814 de "RTL8812AU" vervangen met "8814AU"

Voor RTL88x2BU:
code:
1
2
3
4
5
6
7
8
9
apt install git dkms build-essential bc libelf-dev linux-headers-`uname -r`
git clone https://github.com/cilynx/rtl88x2bu
cd rtl88x2bu
VER=$(sed -n 's/\PACKAGE_VERSION="\(.*\)"/\1/p' dkms.conf)
sudo rsync -rvhP ./ /usr/src/rtl88x2bu-${VER}
sudo dkms add -m rtl88x2bu -v ${VER}
sudo dkms build -m rtl88x2bu -v ${VER}
sudo dkms install -m rtl88x2bu -v ${VER}
sudo modprobe 88x2bu

Let op de extra dependency 'bc' - duurde even voor ik die doorhad ;)

Controleer of het goed is door iwconfig te draaien. Als het goed is heb je nu een wlan-adapter erbij. In VM als dit zou het meestal wlan0 moeten zijn, heb je Kali op bare metal geinstalleerd dan zal de onboard WiFi meestal wlan0 zijn en de dongel wordt wlan1.

Heb je een interface? Mooi! Ik ga er vanuit dat het wlan0 is, als het bij jou iets anders is, gewoon de naam bij jou invullen waar ik wlan0 roep.


Inschakelen monitor mode
Per default draaien WiFi NICs in Managed mode. Om packets te kunnen sniffen moet je ze in monitor mode zetten. Dat is in beginsel eenvoudig, maar met dank aan feit dat Linux tegenwoordig net zo 'slim' probeert te zijn als Windows moet je een paar extra stappen nemen om te zorgen dat de Network Manager je niet dwars zit.

Allereerst kijken of Network Manager draait:
code:
1
airmon-ng check

Waarschijnlijk krijg je de melding dat Network Manager en WPA Supplicant problematisch zijn. Die zijn te killen:
code:
1
airmon-ng check kill

Let op dat je nu tijdelijk je WiFi-verbinding verliest op alle adapters. Met Network Manager uit kun je je adapter in monitor mode zetten en tegelijk een kanaal kiezen om op te sniffen:
code:
1
sudo airmon-ng start wlan0 11

Dit zet de adapter in monitormode en stelt het in op kanaal 11. Vervang 11 met willekeurig welk kanaal waar je in geinteresseerd bent.

Let op: nadat je dit doet verandert de naam van wlan0 in wlan0mon, dus alle volgende bewerkingen moet je met wlan0mon doen.

Zet als je het nodig hebt nu Network Manager weer aan:
code:
1
sudo systemctl start NetworkManager

WPA Supplicant wordt automatisch mee opgestart indien nodig.


Starten Wireshark
code:
1
sudo wireshark &

sudo is nodig voor rootrechten, anders kun je niet op WiFi-niveau capturen. Kies wlan0mon als capture interface, scroll naar rechts en vink monitor mode aan. En start! Je ziet als het goed is gelijk packets over je scherm vliegen :)

Veranderen kanaal
code:
1
sudo airmon-ng start wlan0mon xxx

Waarbij xxx zit tussen 1 en 140 (NL/EU) - 165 (US)


En dan? Hoe lees ik de stortvloed aan informatie die ik binnen krijg?
Gaat vooralsnog veel te ver om dat in dit topic te behandelen, maar lees bijv deze links:
https://wlanprofessionals...asics-of-packet-analysis/
https://cdn.ttgtmedia.com...h_Wireshark_Chapter_6.pdf
https://wiki.wireshark.org/Wi-Fi
Hou er rekening mee dat Wireshark vrij snel ontwikkelt, vooral de weergave kan nogal eens veranderen. Maar principes blijven hetzelfde :)


Wordt vast vervolgd, maar tot zover zou je al behoorlijk wat moeten hebben.

[ Voor 120% gewijzigd door dion_b op 19-01-2021 12:27 ]

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 13:01
Interessant :)

Ik zit helaas ook vast aan hardware/os beperkingen maar bedacht mij toen ik een compatible usb adapter aan het zoeken was: kan ik dit ook via een arduino realiseren?

Ik kwam deze artikel tegen:
https://hackaday.com/2017/07/06/esp-to-wireshark/
https://github.com/yannpom/esp32sniffer
https://metalfacesec.gith...-wifi-sniffer-part-1.html
https://medium.com/dev-ge...-using-esp32-8d40dddc538b

Sommige artikelen gaan over de pcap naar SD schrijven, sommige schrijven hem naar de usb (kan die direct in wireshark) en sommige spugen de output naar een display.

Denk dat ik deze ga bestellen:
https://www.amazon.nl/TTG...id=pla-868713607656&psc=1

Ik heb zelf nog 0 arduino ervaringen maar misschien is dit wel een leuke gelegenheid om er iets mee te bouwen :)

[ Voor 23% gewijzigd door laurens0619 op 18-01-2021 16:36 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Nu online
De introductie kan / moet iets duidelijker zijn op welk (protocol)niveau je hier wilt capturen (en wat je daarmee wil / kan) :)

Nu ligt het wel erg verscholen in wifi packet capture.

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
Rukapul schreef op maandag 18 januari 2021 @ 16:55:
De introductie kan / moet iets duidelijker zijn op welk (protocol)niveau je hier wilt capturen (en wat je daarmee wil / kan) :)

Nu ligt het wel erg verscholen in wifi packet capture.
Zoiets? ;)

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • Arthion-nl
  • Registratie: April 2018
  • Laatst online: 12-06 16:15
Zeer mooi geschreven @dion_b en hier wou ik me graag een keer in verdiepen. Tot nu toe heb ik altijd moeite gehad om wireshark data uit te lezen en dit ook goed te begrijpen. +1 van mij voor de moeite!

Acties:
  • +1 Henk 'm!

  • nescafe
  • Registratie: Januari 2001
  • Laatst online: 13:43
Mocht je toevallig een MikroTik-router hebben liggen; de meeste (alle?) devices ondersteunen dit, incl. streaming naar bijv. Wireshark.
Wireless sniffer allows to capture frames including Radio header, 802.11 header and other wireless related information.

streaming-enabled (yes | no; Default: no) Whether to stream captured data to specified streaming server
streaming-server (IPv4; Default: 0.0.0.0) IP address of the streaming server.

* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans


Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
nescafe schreef op dinsdag 19 januari 2021 @ 19:23:
Mocht je toevallig een MikroTik-router hebben liggen; de meeste (alle?) devices ondersteunen dit, incl. streaming naar bijv. Wireshark.


[...]
Hmm, interessant. Ik heb een bedrade Mikrotik router en inderdaad, layer 3 Ethernet packet capture doe ik al regelmatig. Wist niet dat de draadloze varianten het ook op layer 2 konden :o

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • mash_man02
  • Registratie: April 2014
  • Laatst online: 17-06 15:26
Leuk topic !

Het wordt helemaal leuk als je roaming issues moet gaan troubleshooten, dan heb je niet 1 Wlan nic nodig, maar 1 per kanaal ! Dan is het op de 2,4Ghz nog wel te doen met 3 enterprise kanalen.

Maar 5Ghz met 20Mhz is dan potentieel nog een veel brutere opstelling als je alles wilt zien !

Het is gelukkig niet vaak nodig, maar met mijn favoriete apparatuur zit deze optie in de wlan controller en kan ik het AP de capture (helaas wel alleen max 64bytes) zelf laten opslaan en met FTP op een server laten dumpen in common pcap formaat. Daar dat op de ap's gebeurd kun je er ook rustig een aantal ap's betrekken.

Asus X570-E AMD ryzen 5800x3D 64Gb Sapphire 7900xtx X-vapor nitro+


Acties:
  • +1 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
mash_man02 schreef op woensdag 20 januari 2021 @ 11:37:
Leuk topic !

Het wordt helemaal leuk als je roaming issues moet gaan troubleshooten, dan heb je niet 1 Wlan nic nodig, maar 1 per kanaal ! Dan is het op de 2,4Ghz nog wel te doen met 3 enterprise kanalen.

Maar 5Ghz met 20Mhz is dan potentieel nog een veel brutere opstelling als je alles wilt zien !

Het is gelukkig niet vaak nodig, maar met mijn favoriete apparatuur zit deze optie in de wlan controller en kan ik het AP de capture (helaas wel alleen max 64bytes) zelf laten opslaan en met FTP op een server laten dumpen in common pcap formaat. Daar dat op de ap's gebeurd kun je er ook rustig een aantal ap's betrekken.
Op het werk heb ik mogelijkheid om gesynchroniseerd 4x4 MIMO in twee banden tegelijk te capturen >:)

Maar daar staat wel een *iets* hoger prijskaartje tegenover, plus de WAF van de apparatuur zou ook een issue zijn ;)

Je kunt iig prima met meerdere dongles tegelijk capturen. Ik heb toen ik gisteren RTL8812BU draaide dat ding parallel naast RTL8814AU (en nog de Intel AX200 voor internetverbinding) aan de praat gehad. Let wel op volgorde bij meerdere adapters:
- als je eerst boot, dan adapters inprikt, dan worden ze in volgorde van inprikken benoemd (eerste wlan0, tweede wlan 1 etc)
- als je eerst adapters aansluit, dan boot, dan bepaalt je OS de volgorde. Dat zal vaak anders zijn (bij mij komt de RTL8814AU op als wlan0 en de AX200 als wlan1)

Als je dus evt scripts wilt instellen bij boot (om adapter in monitor mode te zetten bijv), zorg ervoor dat je ook geboot bent met de configuratie waar je de sript over wilt draaien :o

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 11-06 17:47
Kleine toevoeging wellicht; wil/kun je niet sniffen op je device of ben je een probleem op je gehele LAN aan het troubleshooten, zorg voor een switch die een monitor poort heeft :)

Ik heb zelf de TL-SG108E, vier tientjes en sniffen werkt perfect.

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • +1 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
ChaserBoZ_ schreef op woensdag 20 januari 2021 @ 14:32:
Kleine toevoeging wellicht; wil/kun je niet sniffen op je device of ben je een probleem op je gehele LAN aan het troubleshooten, zorg voor een switch die een monitor poort heeft :)

Ik heb zelf de TL-SG108E, vier tientjes en sniffen werkt perfect.
Ah, dat is natuurlijk layer 3 sniffing :)
En ja, je kunt ook sommige layer 2 LLC dingen zien, zoals ARP-pakketjes/storms

Als je layer 1 en 2 uitgesloten hebt, is dat de volgende stap. Je kunt het in de WiFi ook doen door monitor-mode uit te schakelen op je adapter, maar omdat de payload van WiFi frames in de regel encrypted zijn, en je alleen pakketten voor eigen adapter en verder broadcast/multicast kunt decrypten, zie je er uitermate weing in terug.

Als je direct op een modemrouter/AP aangesloten bent heb je weinig andere opties, maar zodra je ergens een switch tussen kunt hangen, kun je inderdaad exact dat doen: mirror/span poort configureren en dan capturen.. Hoe dat het beste te doen gaat beetje buiten scope van dit document/topic, allicht kun je een tweede aanmaken met tips daarvoor :)

Oslik blyat! Oslik!


Acties:
  • +1 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 11-06 17:47
dion_b schreef op woensdag 20 januari 2021 @ 15:02:
[...]

Ah, dat is natuurlijk layer 3 sniffing :)
En ja, je kunt ook sommige layer 2 LLC dingen zien, zoals ARP-pakketjes/storms

Als je layer 1 en 2 uitgesloten hebt, is dat de volgende stap. Je kunt het in de WiFi ook doen door monitor-mode uit te schakelen op je adapter, maar omdat de payload van WiFi frames in de regel encrypted zijn, en je alleen pakketten voor eigen adapter en verder broadcast/multicast kunt decrypten, zie je er uitermate weing in terug.

Als je direct op een modemrouter/AP aangesloten bent heb je weinig andere opties, maar zodra je ergens een switch tussen kunt hangen, kun je inderdaad exact dat doen: mirror/span poort configureren en dan capturen.. Hoe dat het beste te doen gaat beetje buiten scope van dit document/topic, allicht kun je een tweede aanmaken met tips daarvoor :)
* ChaserBoZ_ zet het op de lijst voor regenachtige zondagmiddagen . . .

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:17

dion_b

Moderator Harde Waren

say Baah

Topicstarter
ChaserBoZ_ schreef op woensdag 20 januari 2021 @ 15:05:
[...]


* ChaserBoZ_ zet het op de lijst voor regenachtige zondagmiddagen . . .
* dion_b kent dat :P

Aanleiding om dit topic te doen was training deze week. Logistiek was een drama: iedereen zou vooraf een dongle krijgen (RTL8812AU), maar levering was kwijt geraakt ergens. Daar kregen we ook instructies voor. Ik heb allereerst zelf workaround gevonden met wat ik al had liggen (RTL8814AU), vervolgens trainer geholpen met suggestie voor een dongle die de volgende dag nog geleverd kon worden via Bol (met RTL8812BU) chipset.

Her en der instructies gevonden maar zoals vaker achterhaald en op sommige dingen onnodig complex terwijl ze andere dingen weglieten. Dus als ik toch bezig was het uit te zoeken en documenteren kon ik het net zo goed hier doen ;)

Oslik blyat! Oslik!


Acties:
  • +1 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 11-06 17:47
dion_b schreef op woensdag 20 januari 2021 @ 15:08:
[...]

* dion_b kent dat :P

Aanleiding om dit topic te doen was training deze week. Logistiek was een drama: iedereen zou vooraf een dongle krijgen (RTL8812AU), maar levering was kwijt geraakt ergens. Daar kregen we ook instructies voor. Ik heb allereerst zelf workaround gevonden met wat ik al had liggen (RTL8814AU), vervolgens trainer geholpen met suggestie voor een dongle die de volgende dag nog geleverd kon worden via Bol (met RTL8812BU) chipset.

Her en der instructies gevonden maar zoals vaker achterhaald en op sommige dingen onnodig complex terwijl ze andere dingen weglieten. Dus als ik toch bezig was het uit te zoeken en documenteren kon ik het net zo goed hier doen ;)
Ken dat, ben docent ICT, leveringen etc, dus veel improviseren :)

'Maar het heeft altijd zo gewerkt . . . . . . '

Pagina: 1