Verwenden von Wireshark zum Aufspüren von RTSP über WLAN

2

Ich habe gerade ein Video-Babyphone bekommen. Es sind mehrere Ports offen, einschließlich RTSP (554), indem Fing verwendet wird, das sich wie nmap verhält. Ich möchte herausfinden, wie die vollständige URL des Streams lautet. Ich habe versucht, mithilfe von Wireshark auf meinem Mac im Monitormodus zu suchen, um die Pakete zwischen dem Monitor und meinem iPad mithilfe ihrer App zu beobachten, kann jedoch die 802.11-Pakete nicht verstehen. Gibt es eine Möglichkeit, sie wieder zusammenzusetzen?

Daniel A. White
quelle
Werden "die 802.11-Pakete" nur mit einem Protokoll von "802.11" und nicht als IP oder UDP oder RTSP gemeldet?
Wie hast du herausgefunden, welche Ports offen sind? Wo lässt du den Drahthai laufen? Was benutzt du, um das Video anzusehen? Bitte bearbeiten , um weitere Informationen hinzuzufügen.
Paul
@ GuyHarris richtig. IIRC sagten, es handele sich um QOS-Datenpakete.
Daniel A. White

Antworten:

1

IIRC sagten, es handele sich um QOS-Datenpakete.

Ich würde viel Geld darauf wetten, dass Ihr Netzwerk ein "geschütztes" Netzwerk ist, das entweder WEP oder WPA / WPA2 verwendet. Dies bedeutet, dass es Verschlüsselung verwendet, um sich vor Leuten zu schützen, die versuchen, das Netzwerk zu beschnüffeln, und dass die fraglichen Pakete das haben "Geschützt" -Bit im Header der Verbindungsschicht gesetzt, was bedeutet, dass sie verschlüsselt sind.

Dies bedeutet, dass sie nicht über die 802.11-Ebene hinaus zerlegt werden können, es sei denn, sie können entschlüsselt werden.

Daher müssen Sie Wireshark mindestens das Kennwort für das Netzwerk mitteilen. Wenn es sich um ein WPA / WPA2-Netzwerk handelt, müssen Sie das Babyphone nach dem Beginn der Aufzeichnung vom Netzwerk trennen und erneut verbinden, um die erneute Verknüpfung mit dem Netzwerk zu erzwingen, damit Sie das "EAPOL" erfassen Handshake ", wenn es sich dem Netzwerk anschließt.

Weitere Informationen finden Sie auf der Wireshark Wiki-Seite zum Entschlüsseln von 802.11-Paketen .


quelle