Linux wlan 之sniffer log 解密详解

什么是sniffer log

  • 通过Sniffer(嗅探器)被动侦听原理的网络分析工具,将网卡设置为混杂模式,可以捕获网络上经过的所有数据包(不仅仅是发送给本机的数据包),我们称之为sniffer log
  • sniffer log通常称为空口包,也称为空中包(802.11帧)

OmniPeek工作原理

依赖专用驱动,捕获所有空口包(管理帧、控制帧、数据帧),包括隐藏 SSID 的网络

OmniPeek和sniffer log的关系:

sniffer log通常称为空口包,此处使用omminpeek抓取sniffer(空口)log

为什么需要sniffer log

  • 在定位 WIFI 问题时,我们一般采用 OmniPeek 工具进行空中抓包来分析他们的交互过程,以便问题定位

先抛出一个问题,为什么我们抓dhcp流程通常都是使用tcpdump工具抓取,而不是通过抓sniffer log,是因为sniffer log中未包含dhcp流程吗?

  • tcpdump 抓取的是经过网络协议栈的包,是已经是固件或者硬件解密后的,所以我们可以直观地看到dhcp报文的交互,无需解密流程

  • sniffer log可以抓取到包含dhcp的流程,因为数据包是加密的,所以想要看到报文交互流程,需要进行sniffer log的数据包解密,来完成报文的分析

所以我们要根据不同的场景来使用不同的日志,没有优劣之分

抓包的理论流程

  1. 需要知道想要解密ap的SSID和密码
  2. sniffer log 中必须包含完整的EAPOL-Key交互流程,只能解密出与终端协商的包和EAPOL结束后时间点的加密包
  3. 选择omnipeek工具栏中Tools --> Decrypt WLAN Packets
  4. 填相应的解密参数设置,选择想要解包的参数
  5. 解密之后的包,包含了arp、dhcp等加密数据包

抓包解密详解

  1. 抓包

    报文文件

    使用omnipeek打开

    红框为加密数据包

  2. 提前找出已经抓出完整eapol的设备address: 26:0a:f2:d8:ca:31

  3. 如何分析报文

    在Packets 窗口,通过右键点 packet list options 来选择要显示的信息,以及对应的 flags 定义,也可以改颜色

    也可以通过左边菜单的 Wireless --> WLAN 来查看 AP-STAs 对应关系:

    点击ap 的Bssid --> 右键选择 select related packets --> by source or destination

    过滤出当前ap所涉及的所有sniffer log

  4. 我们只能解密如下图所示的加密数据包

    只能解密ap与 station address: 26:0a:f2:d8:ca:31交互的加密包

  5. 解密数据包(解密 WPA 报文)

    从左到右,依次执行

    菜单栏Tools -> Decrypt WLAN Packets,选择右下角...键,然后选择 insert 增加密码设置

    配置参考

  6. 解密后的数据包

    红框为解密后的数据包,里面还包含dhcp的四个流程,到这里我们的包就解密成功了

相关推荐
济6174 小时前
ARM Linux 驱动开发篇----字符设备驱动开发(1)--字符设备驱动简介---- Ubuntu20.04
linux·嵌入式硬件
浪客灿心4 小时前
Linux的Ext系列文件系统
linux·运维·服务器·c语言
速易达网络4 小时前
linux命令大全
linux·运维·excel
落笔映浮华丶4 小时前
linux项目自动构建工具 -make/makefile
linux·运维·服务器
爱装代码的小瓶子4 小时前
【C++与Linux基础】文件篇(3)-fd的本质和minishell的重定向功能
linux·c++
s_daqing4 小时前
arm的ubuntu启动node
linux·arm开发·ubuntu
m0_663234014 小时前
Python代码示例:数字求和实现
linux·服务器·前端
济6175 小时前
linux 系统移植(第二十八期)---- 运用MfgTool 工具烧写自制的烧写自制的系统系统---- Ubuntu20.04
linux·运维·服务器
太理摆烂哥5 小时前
Linux基础指令
linux·运维·服务器