Para este teste funcione corretamente é preciso configurar a nossa
placa de rede no mesmo canal do ponto de acesso para conectar um cliente
para capturar esse processo de conexão. Para ver o canal é o ponto de acesso usará Airodump-NG (para trabalhar devemos colocar o nosso cartão no modo monitor, mon0). Neste caso, vamos testar a rede WLAN_27E7. Então nós temos que colocar nossa interface mon0 (modo monitor) no mesmo canal. Ele também terá que mudar o canal a interface de rede em que você criou a interface em modo monitor, ou seja, o wlan0.
# Airodump-ng mon0
Com a ferramenta iwconfig sem invocar argumentos que vemos muitas vezes
em nosso cartão está funcionando, e se olharmos para a tabela que
relaciona canais de freqüência, podemos ver esse canal pertence. Assim, podemos ver que fizemos a mudança de canal certo.
Uma vez feito isso vamos para Wireshark e selecione a interface para capturar mon0.
Agora vamos usar um filtro de exibição para mostrar apenas os pacotes
que nos interessam e fazer pacote de análise sem muito incômodo. Primeiros pacotes mostrar contendo o endereço MAC do ponto de acesso. O MAC do AP pode ser obtido a partir da ferramenta Airodump-NG apenas usado. Coloque um segundo filtro para indicar que os pacotes têm também o endereço MAC do cliente.
Assim, podemos ver de forma clara a troca de pacotes entre cliente e AP
ocorre porque a tela mostrará apenas o tráfego entre esses dois.
Filtro: (wlan.addr == <mac_AP>) && (wlan.addr == <mac_Cliente>)
Agora vamos conectar um dispositivo à rede e ver o que acontece.
Não na imagem, mas o primeiro pacote que o cliente envia um pedido de
sondagem para Transmitir indicando seus dispositivos em torno de sua
presença para virar estes dispositivos enviar respostas Sonda indicando a
sua existência para o cliente Você pode escolher quais AP você deseja
se conectar.
O cliente também pode enviar um pedido de sonda perguntando se na
região um ESSID específico, mas é até a implementação de cada sistema
operacional em particular, porque, como veremos mais adiante esta não é
uma prática muito seguro e moderno OS Eles estão deixando de fazer. De qualquer forma, vamos ver como explorar isso como ainda existem muitos dispositivos que que fazer.
A próxima coisa que temos que corrigi-lo no pacote de autenticação, que
será um pacote de solicitação de tipo para autenticar o pedido AP. Como a rede é aberta, o ponto de acesso responderá tipo de pacote resposta dar o aval. Uma vez que este processo tem sido bem-sucedida, ela procede à associação, para que possam trocar tráfego. O cliente enviará uma solicitação para o tipo de associação pacote, eo AP irá responder com uma resposta de associação.
Resumo (STA é o cliente e AP AP é a STA):
Agora vamos ver por cima das cabeças dos pacotes de WLAN. Selecione o pacote Wireshark, o quadro de beacon por exemplo. Nós olhamos na janela do caminho, vamos analisar os cabeçalhos. O primeiro cabeçalho chamado Quadro vai dar-nos informações sobre quando esse pacote foi capturado.
A segunda chamada Radiotap dá-nos a força do sinal e freqüência em que o pacote foi, entre outras coisas. Mas estes dois conectores não são específicos para o protocolo sem fios. O cabeçalho IEEE 802.11 seguinte vai dar-nos a informação do MAC endereços e pacote tipo. E a próxima guia e será o conteúdo do pacote, IEEE 802.11 sem fio.
Artigo cedida por: Roberto (Highsec)