WiFi Air Sniffer

1. install AirPcap dongle driver
 after installation, check device manager
 Packet Caputre devices - AirPcap USB Wireless Capture Adapter (or similar)

 
2. Run Wireshark (current version v1.10.6)
  Click icon menu "Show the caputre options" (or menu: Capture: Options)
  check the AirPcap driver
  double click, show "Edit interface Settings"
  Check "Caputre packets in promiscuous mode"
  Click "Wireless Settings"
  Set Channel (same as AP setting, for example 2412 BG11), Offset (0), Capture type (802.11+Radio)
  Click "Start" to capture packets, Click "Stop" to stop capturing

 
3. search all packets related with one AP/Sta
   wlan.addr == **:**:**:**:**:**
  

 

4. display filter

ip.src==*.*.*.*
ip.dst==*.*.*.*
http.request.method=="POST";
tcp.srcport==80

wlan.addr == *.*.*.*
wlan.fc.type == 0 management frame
wlan.fc.type == 1 control frame
wlan.fc.type == 2 data frame
wlan.fc.type_subtype == 0x24 null data
wlan.fc.type_subtype == 0x28 qos data frame

wlan.fc.type_subtype == 0x08 beacon
wlan.fc.type_subtype == 0x00  Association request
wlan.fc.type_subtype == 0x01 Association response
wlan.fc.type_subtype == 0x04 Probe request
wlan.fc.type_subtype == 0x05 Probe response
wlan.fc.type_subtype == 0x08 Beacon
wlan.fc.type_subtype == 0x0B Authentication
wlan.fc.type_subtype == 0x1B Request to send
wlan.fc.type_subtype == 0x1C Clear to send
wlan.fc.type_subtype == 0x1D ACK
wlan.fc.type_subtype == 0x28  Qos data

 

adb root; adb shell wpa_cli -i p2p0 (remember "psk=*******")

set Channel & Bandwidth (channel/Bandwidth see https://en.wikipedia.org/wiki/List_of_WLAN_channels)

press START

Wireshark View -> Check "Wireless Toolbar"

in Toolbar click "802.11 preferences"

Decryption keys Edit..., press +

Key type: wpa_psk

Key: input "******"

click "OK"

### 关于WiFi嗅探器工具 WiFi嗅探器是一种用于捕获并分析无线网络流量的软件或硬件设备。这类工具有助于网络安全专家监控网络活动,检测潜在的安全威胁以及诊断网络性能问题。 #### 工作原理 一个典型的包嗅探器由两个主要组件构成——数据包捕捉模块和数据分析模块。前者负责在网络接口层截取所有进出的数据帧副本,并将其传递给后者;而后者则能够解析这些数据帧中的各种头部信息及其承载的有效载荷以便进一步审查[^2]。 对于Wi-Fi环境而言,专门设计用来处理802.11协议栈下的通信流的专用工具尤为重要。例如,在企业级环境中部署时,管理员可能希望过滤特定MAC地址或SSID关联的流量来缩小关注范围,从而更高效地定位问题所在。 #### 实际应用案例 当涉及到VoIP服务调试与故障排除时,利用这样的工具可以帮助识别通话质量下降的原因,比如延迟过高、抖动严重或是丢包现象频繁等问题。通过深入查看SIP信令消息及RTP媒体流传送情况,技术人员可以快速找到根源并采取相应措施加以解决[^4]。 ```bash # 使用tcpdump命令行工具作为简单的Wi-Fi嗅探器实例 sudo tcpdump -i wlan0 -vvv ``` 此命令将在名为`wlan0`的无线网卡上启动监听模式,并以详细级别记录下经过该接口的所有TCP/IP通讯细节。当然还有更多图形界面友好的选项可供选择,如Wireshark就是其中非常流行的一款开源解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值