用omnipeek抓取空中任意设备的wifi数据包
我的上一篇文章里介绍了在电脑上建立AP并运行wireshark抓取无线局域网内的数据包,但是它的局限性还是很多的,比如只能抓取本局域网内的设备,而且被抓包的设备IP协议层数据必须能达到电脑的IP协议层才有机会被wireshark抓到。所以为了能实现抓取周围所有wifi数据的目的,这里介绍一种基于omnipeek抓包软件的方式来抓任意设备的数据包。需要准备如下:
1) omnipeek安装包
2) 配合omnipeek的硬件抓包网卡(某宝上有卖)
3) 抓包网卡的win驱动程序(卖家会提供)
接下来的工作就假定你已拥有抓包网卡,并在win7/win10电脑上安装好了omnipeek及驱动。
通过omnipeek抓取空中某个指定设备(mac地址已知)的TCP数据包。
mac = 5C:CF:7F:69:03:D3
1) 将抓包网卡插入电脑,打开omnipeek,通过File-New Capture 创建新的抓包工程,
或直接单击主界面中的New Capture图标来创建。
注:一定要以admin权限运行omnipeek,否者在下面的网卡选择列表中看不到抓包网卡的。
2) 在弹出的Capture Options界面中的Adapter选项卡中选择抓包网卡对应的名字,我的抓包网卡名字是WLAN2,在你的电脑上可能叫别的名字,但请注意到其他普通网卡是没有Omnipeek=yes这个提示的。
3) 在802.11 选项卡中选择Scan选项。这里有人会问为什么不选Number中具体的通道呢?这样抓包效率不是更高,Scan模式丢包率很高的。这是因为我现在也不知道我要抓包的设备它在哪个通道啊,所以我只能先选择Scan,让它一会把整个网段的数据抓一遍后我才知道我要抓包的设备在哪个通道。所以先这样设置吧,一会抓完一遍待我找到了设备的wifi通道后再回过头来设置吧。
4) 最后点击确定,完成Capture Options的设置。
通过Capture-Start Capture 或鼠标点击Start Capture 按钮启动抓包。
接下来在Capture--Packets 子界面中,我们会看到omnipeek抓到周围大量的wifi数据包。
在抓了差不多时间后,点击Stop Capture 按钮停止抓包。然后在Wireless--WLAN 子界面中找到我们的设备,在下图可以看到wifi from wade (00:F4:8D:ED:B1:11)就是我们要抓包的设备所连接的路由器名字,而5C:CF:7F:69:03:D3正是我们要抓包的设备! 其通道号=11 ,所以接下来我们再抓包时只用抓wlan通道号为11的频段,这样抓包效率就高很多了。
1) 通过Capture-Capture Options 打开Capture Options 界面
2) 在802.11 选项卡中选择Number选项,并在下拉列表中选择11通道。
3) 在Filters选项卡中设置抓包过滤条件,因为我们已知被抓包设备的mac地址了,这里点击绿色加号新建一个Untitled 过滤项目。在弹出的界面中勾选Address filter ,Type下拉列表中选择Ethernet Address ,并在Address 1 输入设备的mac地址,Address 2 中选择Any address 表示任何设备。但如果指定了Address2,就只会抓取Address1 和Address2之间通信的数据。
4) 最后点击确定,完成Capture Options的设置。
通过Capture-Start Capture 或鼠标点击Start Capture 按钮启动抓包。
接下来在Capture--Packets 子界面中,我们会看到omnipeek抓到了设备的wifi数据包。
但是我们会发现虽然我们抓到数据包了,但是数据包的内容全是加密过的,这是为什么呢,这是因为我的路由器(SSID:wifi from wade)采用了WPA2/Personal的方式加密了。所以接下来需要解密这些数据。
首先点击Stop Capture 停止抓包,然后给要抓包的设备断电或断开设备和路由器的连接,为什么这样做呢,如果要解密WPA加密方式的数据,必须得捕捉到其和路由器刚建立连接时的4个EAPOL包,具体为什么请自行查阅相关资料。
这时点击Start Capture 按钮开始抓包,然后让设备重新连上路由器,这时我们会看到成功抓到了4个EAPOL包,可以确定接下来完全可以解出加密的数据了。
最后在抓取了一定量的数据包后,我们点击Stop Capture 按钮停止抓包,这时我们看到的数据仍然是加密状态,接下来通过Tools-Decrypt Wlan Packets 解密数据。
1)首先点击...按钮
2)点击Insert创建解密集
3)填入相应的信息
4)最后选择wifiwade_wpa_12345678解密集,点击OK开始解密
5)Congratulations! 到此我们已经抓到设备的数据包,并将其解密成功了,接下来就是筛选出我们要的TCP数据包了。
1)点击屏幕左边的筛选图标
2)并选择Insert Filters-TCP,点击回车,在弹出的界面中选择Copy selected packets to new window
3)最后在新的窗口中我们就可以看到我们想要的TCP层以上的数据了。接下来的数据包分析工作就看你自己了。
熟悉omnipeek这个软件并用它成功抓包解包花了我半天的时间,但写这篇文章分享技术心得却花了我一天的时间,如果你看到这篇文章觉得有用的话点个赞吧。
stream抓包用wifi抓不了
如果要使用wifi抓取websocket数据,可以使用Fiddler或Charles这样的代理工具。首先,需要在webpack中配置代理,将websocket请求转发到Fiddler或Charles上。然后,在Fiddler或Charles中设置相应的代理规则,即可实现wifi抓包。
wifi抓包破解密码不用字典
1、运行抓包软件扫描热点,选中一个点启动。
2、稍等,对方就会掉线了,再次连接就会抓到。
3、不要选字典,抓到一个保存到硬盘或U盘里选中刚刚抓到的包文件、选择硬盘路径保存。
使用MacBook自带工具抓包跑字典破解WiFi
1. 打开airport命令
首先需解除rootless内核保护(内核保护会对usr、***in***止root权限,下面操作需用到usr因此需解除rootless),解除方法为重启中按住Command + R键,出现实用工具界面,在菜单栏打开terminal;
解除内核保护,输入:csrutil disable
重启,输入:reboot
给airport指定路径:
sudo ln -s /System/Library/Privateframeworks/Apple80211.framework/Versions/Current/
Resources/airport /usr/***in/airport
2. 查看附近WiFi信息
在终端内输入如下命令,就能看到 airport 监测到的附近 wifi 信息:
airport -s
SSID 是 wifi名称,RSSI 是信号强度,CHANNEL 是信道。
3. 抓包
挑选一个信号强的信道进行监听抓包(比如信道1),在终端输入:
sudo airport en0 sniff 1
命令中的 en0 是自己电脑的网卡地址,有的电脑可能是 en1,根据自己的实际情况进行输入,查看电脑网卡地址的地方如下:
ifconfig -a
大概等待2-5分钟就可以按 command + c 组合键退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夹功能进入:
可以将cap文件移到我们想保存的地方,也可以不移走(重启后就没有了)。
4.破解WiFi密码
先在桌面建一个文件夹,取名「wifi」,将字典和cap文件都放到这个文件夹内(假设字典是01.txt,cap文件名是01.cap,在终端输入:
cd ~/Desktop/wifi
aircrack-ng -w 01.txt 01.cap
就可以看到cap文件内的抓包情况,Encryption中(0 handshake)是抓包失败,(1 handshake)则是抓包成功。如看到第11行抓包成功,则在「Index number of target network ?」这里输入11后敲回车:
如果cap文件内全是(0 handshake),就按 command + c 组合键退出。重新回到「sudo airport en0 sniff 1」这步进行监听抓包。抓包成功率受到 wifi 信号强弱、电脑与路由器距离远近、路由器是否正处在收发数据状态的影响。总之多试几次、监听时间适当延长些,可以大大提高成功率。
关于wifi抓包和wifi抓包工具中文版安卓的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。