Ich erfasse den Datenverkehr in meinem heimischen drahtlosen Netzwerk mit Wireshark. Dazu musste ich: - eine neue Monitorschnittstelle von meiner drahtlosen Schnittstelle aus mit einem Luftmeldeskript einrichten; - Aktivieren Sie den Promiscous-Modus auf meiner Monitoroberfläche in Wireshark.
Ich verstehe nicht ganz, was ich getan habe und warum es notwendig war. Google hat keine relevante Antwort geliefert, da eine Suche mit Airmon-ng- oder Aircrack-ng-Schlüsselwörtern zu Tutorials zum Knacken von WEP-geschützten Netzwerken führt ... Ich habe den Quellcode von Airmon-ng gefunden, der mich dazu geführt hat, ziellos in mein / sys einzudringen / Geräte.
Ich verstehe, dass drahtlose Karten Pakete standardmäßig so filtern, dass nur die an sie gesendeten Pakete (richtige MAC-Adresse oder Broadcast) an das System weitergeleitet werden. Hier sind meine Fragen:
- Handelt es sich um Hardware- oder Softwarefilterung (Treiber?)?
- Was bedeutet Luftfahrt?
- Warum kann der Überwachungsmodus auf einigen Geräten nicht aktiviert werden? Ist es ein Problem mit den Treibern?
- Warum muss eine andere Schnittstelle erstellt werden?
- Gibt es Parallelen zu einer Internetschnittstelle, die Datenverkehr von einem Hub empfängt? Ich meine, sind Pakete in dieser Konfiguration "vorgefiltert"?
- Was ist der Zweck des Kontrollkästchens "Promiscuous Mode" in Wireshark, wenn die gesamte Arbeit auf einer niedrigeren Ebene ausgeführt wird?
Es tut mir leid für diese Noob-Fragen, das ist nicht mein Bereich ;-) Danke!
quelle