Pregunta ¿Por qué la tarjeta de red en modo monitor no puede ver todo?


Tenía la esperanza de que cuando coloque mi tarjeta de red inalámbrica en modo monitor, pueda oler todo en mi WLAN. Pero me sorprendió ver que solo puedo olfatear las solicitudes de otros dispositivos conectados al mismo AP que mi computadora portátil. Aunque he desactivado cualquier tipo de encriptación. Incluso cuando desconecto y vuelvo a conectar mi Android, no puedo ver la solicitud de asociación.

¿Tiene esto que ver con los canales y frecuencias?


1


origen


Tiene que ver con el AP actuando como un interruptor. - Ƭᴇcʜιᴇ007
¿¿que significa eso?? - user304202
El AP actúa como un interruptor, ya que controla el tráfico entre los lados alámbrico e inalámbrico, lo que evita que su rastreador de tráfico vea otro tráfico. Para obtener más información, lea el enlace que proporcioné. - Ƭᴇcʜιᴇ007
Es posible que también desee ver aquí: osqa-ask.wireshark.org/questions/54433/... - Pierz


Respuestas:


Estas son algunas de las principales razones por las cuales una interfaz del Modo Monitor 802.11 podría no ver todo el tráfico que podría esperar ver:

  1. No está en el mismo canal que el tráfico objetivo. Si sabe en qué AP está el dispositivo de destino (o intentará unirse), vea en qué canal está AP y sintonice la radio de su sniffer a ese canal.
  2. No está en el canal correcto anchura ajuste. Digamos que lo configura para el canal 36 con un ancho de canal de 20MHz, pero sus dispositivos de destino están utilizando anchos de canal de 40MHz.
  3. Solo está mirando su propio BSS. Si intenta realizar una captura de modo de monitor en una interfaz inalámbrica asociada a un AP, la tarjeta aún puede filtrarse en el BSSID, en lugar de mostrarle todas las transmisiones en ese canal. Lo mejor es desvincular su tarjeta del AP antes de ponerlo en modo monitor.
  4. No está en modo promiscuo. El modo Promiscuo (muéstreme el tráfico de todos, no solo el mío) puede ser ortogonal al modo Monitor (muéstreme los encabezados 802.11 y los tipos de trama específicos de 802.11). Asegúrate de que también has seleccionado el modo promiscuo.
  5. La radio de la máquina sniffer no es compatible con el sabor exacto de 802.11 que utilizan los dispositivos de destino. Por ejemplo, si los dispositivos de destino están utilizando velocidades de transmisión de datos en 3 espacios, y la tarjeta del rastreador solo tiene soporte para 2 transmisiones espaciales. Además de las transmisiones espaciales, algunos otros factores comunes son los anchos de canal y los intervalos de guarda cortos vs. largos. Y, por supuesto, a / b / g / n / ac.
  6. La máquina de sniffer no está dentro del alcance de los dispositivos inalámbricos de destino, o hay demasiada interferencia, por lo que la radio de la máquina de sniffer no puede demodular las transmisiones con éxito. Tenga en cuenta que el uso creciente de beamforming ayuda a los dispositivos a dirigir su energía de RF hasta donde está el receptor previsto, lo que significa que menos energía llega a donde está la máquina sniffer, lo que significa que el rastreador obtendrá una peor relación señal / ruido y menor probabilidad de demodulación de paquetes enviados a las velocidades de datos más altas.
  7. La máquina succionadora está tirando marcos que no puede descifrar. Verifique sus filtros, y si ha configurado las claves de cifrado en el sniffer, verifique sus claves y la configuración relacionada con las claves.
  8. Otros problemas de filtro sniffer; asegúrese de haber borrado todos los filtros.

2





Intuí con éxito el tráfico en Kali Linux en una vieja MacBook Pro, pero tuve problemas con una tableta Android más reciente. Resulta que tuve que poner mi punto de acceso en modo Legacy, por lo que pude forzar a la tableta a no usar High Throughput (HT).
Más específicamente, mi tarjeta de red solo podía ver el tráfico enviado a más de 54Mbps.


0