Escuchas en una red WPA2 (PSK)

Escuchas en una red WPA2 (PSK)

Estoy intentando capturar fotogramas enviados y/o recibidos por otros clientes en mi red inalámbrica (WPA2-PSK). Instalé Wireshark, activé el modo promiscuo y configuré la clave de descifrado, pero no puedo ver fotogramas que no sean los míos... incluso cuando asocio otro dispositivo para intentar capturar el protocolo de enlace de autenticación (EAPoL).

¿Tienes una idea de por qué no puedo descifrar los marcos?

Gracias.

Respuesta1

El modo promiscuo es un concepto a nivel de Ethernet que debería permitirle ver las tramas de datos de otros dispositivos, pero las tramas de datos son sólo uno de varios tipos de tramas 802.11. Para ver los otros tipos de tramas 802.11 (administración, control, etc.) y posiblemente ver encabezados 802.11, debe usar lo que se conoce como Modo Monitor 802.11.

Por otra parte, los fotogramas de clave EAPOL utilizados para el protocolo de enlace de claves serían fotogramas de datos, por lo que si su tarjeta/controlador 802.11 implementó correctamente el modo promiscuo, aún debería poder verlos.

Otra cosa a tener en cuenta es que los dispositivos 802.11 a menudo transmiten tramas de datos de unidifusión a la velocidad más alta a la que el transmisor puede transmitir y el receptor puede recibir, dadas las tecnologías que admiten el transmisor y el receptor, y las condiciones de RF entre ellos. Entonces, si su AP y la computadora portátil de destino tienen cada uno, digamos, una tarjeta 802.11ac de 3 flujos (capaz de señalización de 1300 Mbps con canales de 80 MHz de ancho), y su computadora portátil Wireshark solo tiene una tarjeta de 2 flujos (solo capaz de velocidades de hasta 867Mbps), entonces no podrá capturar ninguno de los paquetes enviados usando señalización de 3 flujos.

O si su AP y la computadora portátil de destino están cerca entre sí, donde pueden usar sus velocidades máximas, pero su computadora portátil rastreadora está más lejos donde no obtiene la relación señal-ruido que necesita para recibir esas señales con éxito, no los verá.

Incluso si coloca su máquina rastreadora a medio camino entre el AP y la computadora portátil de destino, si el AP y la computadora portátil de destino están realizando formación de haces, los haces que forman pueden estar tomando caminos que excluyen su computadora portátil rastreadora.

información relacionada