最近在学习Wi-Fi相关的东西,就涉及到了解底层的一些流程,认为做好的学习方式就是抓包分析了,所以又找出了吃灰很久的usb无线网卡,学习如何空口抓包。

环境

1
2
3
4
5
win11 专业工作站版

Omnipeek.Enterprise.11.1

TOTOLINK N500UA + 专用驱动程序

驱动程序的安装注意事项:

image-20230425142359210

抓包配置

选择网卡:

image-20230425142601395

配置密钥:

image-20230425142806064

image-20230425142926862

对于SSID有中文的,直接输入omnipeek无法正确生成key,可以在ubuntu中通过wpa_passphrase [ssid] [passwd]得到:

image-20230425143315103

如何保证能够成功解密数据

  • Omnipeek开始抓包后,设备才开始连接路由器。
  • 需要保证抓到路由器与STA设备之间的密钥协商的四次握手过程,才能完成解密。

image-20230425144156074

解密成功后可以看到应用层的包:

image-20230425144901506