WLAN packet sniffing

Hallo

ich würde gerne wissen, ob es so etwas wie Wireshark auf für WLAN Netzwerke gibt, wo der Netzwerkverkehr mitprotokolliert wird.
Ich habe nämlich in Kürze einen Vortrag in der Schule wo es angebracht wäre bestimmte Daten (mit gesniffte) aus den Netzwerkverkehr zu demonstrieren.
Über LAN wäre das ja kein Problem, jedoch würde ich dies gern über WLAN demonstrieren.
Ausganspunkt: ich befinde mich bereits in dem WLAN wo die Daten mitgehört werden sollen.

Airsnort und Aircrack sind ja solche Sniffer für WLAN die die WLAN-Karte in Monitor Modus schalten und die Pakete dann mitprotokollieren.
Kann ich jedoch mit diesen Paketen das Gewünschte erziehlen? Wenn ja, wie?

Ich besitze eine WLAN-Karte die Monitor-Modus geeignet ist.
 
Hä?

Original von smitti

ich würde gerne wissen, ob es so etwas wie Wireshark auf für WLAN Netzwerke gibt, wo der Netzwerkverkehr mitprotokolliert wird.
Und dann
Airsnort und Aircrack sind ja solche Sniffer für WLAN die die WLAN-Karte in Monitor Modus schalten und die Pakete dann mitprotokollieren.
Kann ich jedoch mit diesen Paketen das Gewünschte erziehlen? Wenn ja, wie?
Einfach Airsnort/Aircrack starten und mitsniffen? Wie das geht, steht in diversen Tutorials zu den Progs., sofern das deine Frage überhaupt war.
 
Original von smitti
Hallo

ich würde gerne wissen, ob es so etwas wie Wireshark auf für WLAN Netzwerke gibt, wo der Netzwerkverkehr mitprotokolliert wird.

Airsnort und Aircrack sind ja solche Sniffer für WLAN die die WLAN-Karte in Monitor Modus schalten und die Pakete dann mitprotokollieren.

Ich besitze eine WLAN-Karte die Monitor-Modus geeignet ist.

Du fragst zu erst, ob es sowas gibt, und dann lieferst ud dir selbst die antwort indem du zwei apps nennst....
 
Naja also im Kabel LAN muss man ja nun auch erstmal ARP-Spoofing betreiben, das per Hand zu machen könnte ich nun net unbedingt und ich denke auch nicht das es soooo trivial ist.
 
hmm, wireshark macht im prinzip das gleiche wie airsnort/airodump/kismet, es snifft pakete :D
 
ja, schon, aber bei aircrack krieg ich ja von den packeten nichts mit. Und ich meinte mit "so wie wireshark", dass die mitgesnifften Pakete schön aufgearbeitet werden.

Bei aircrack, wenn ich da die Pakete sammle, legt dieser den ganzen Traffic ja in *.ivs files ab. Diese kann man auch nicht mit Wireshark öffnen.

Also die Frage anders:
Gibt es so etwas wie aircrack, dass die mitgesnifften Pakete schön aufbereitet wie Wireshark???
 
IVs sind nur ein Teil der Pakete, mit der Aircrack den WEP Key berechnet. Du solltest also nicht nur IVs sammeln, sondern das ganze Paket. Die Datei die du dann bekommst kannst du mit einem normalen Sniffer öffnen.
 
ok, danke erstmal. Bekomme ich nur irgendwie noch das Protokoll heraus? Und die richtigen Daten die Übermittelt werden zB http - GET ?

Momentan sind es nämlich nur IEEE 802.11 Pakete aus denen man noch nit wirklich Daten lesen kann
 
ja einfach mit wireshark öffnen ;)
wenns keine http pakete gibt dann hat auch keiner gesurft.
 
Original von xeno
ja einfach mit wireshark öffnen ;)
wenns keine http pakete gibt dann hat auch keiner gesurft.
Was natürlich voraussetzt das die Verbindung nicht verschlüsselt ist.(bez. das pw bekannt) Mit den obengenannten Tools gehts ja meist darum, erst die Verschlüsselung zu knacken...
 
OK, wenn der NW-Schlüssel bekannt ist wie bekomme ich jetzt schließendlich die Daten (http- Daten).

Das was ja ursprünglich die Frage war!!!
 
Wenn du das als Demo brauchst wie gefährlich WLANs sind würde ich die Karte in den Monitormodus setzten und mit Ettercap als out-of-the-box Lösung HTTP/POP Passwörter auflisten lassen.
 
Original von smitti
OK, wenn der NW-Schlüssel bekannt ist wie bekomme ich jetzt schließendlich die Daten (http- Daten).

Das was ja ursprünglich die Frage war!!!

man kann verschlüsselte pakete entschlüsseln. da gibts was in der aircrack suite, ich glaube airdecap oder so.
 
kann mir jemand ein bisschen genaueres zu dem entschlüsseln der mitgenifften Pakete erzählen? wie geht das, wie lange dauerts usw ?

MFG p-g
 
wie geht das, wie lange dauerts usw ?
:D der war gut

b2t: Teste es doch einfach mal selber. Es ist mitunter der verwendeten Verschlüsselung abhängig. Und ob du "laut" oder "leise" vorgehst. Google spuckt dazu zig Sachen aus.
 
Zurück
Oben