概述
抓取网络数据包,当然首选Wireshark,在Kali Linux中,可以将无线网卡设置为混杂模式,然后直接使用Wireshark抓取所有无线网络中设备的网络流量(包括无线网络中的Android手机的流量)。
但在Windows中,使用Wireshark设置了无线网卡的混杂模式后,对该无线网络的流量进行抓取,并不能抓取到Android手机的网络流量,抓到的仅为Windows系统中的软件通过该无线网卡的流量,也许是设置的混杂模式没生效吧。
故,产生了本文所述的方法,可以在Windows上使用Wireshark抓取无线网络中的Android手机的流量。但需要借助Cain&Abel软件。实现原理大致为:使用Cain&Abel软件对目标Android手机进行arp欺骗,使Android手机认为无线路由器的MAC地址为PC机无线网卡的MAC,进而使Android手机产生的网络流量都流经Windows系统,这样就能够在Windows的无线网卡上抓取到Android手机的流量了。
试验步骤如下:
步骤一:
将PC和Android手机同时连接到无线路由器。并查看Android手机和无线路由器的IP地址。
步骤二:
下载-安装-并启动“Cain&Abel”软件。下载地址:http://www.oxid.it/cain.html 点击“start sniffer”按钮,如图1所示:
图1 点击“start sniffer”按钮
步骤三:
选中 “Sniffer”标签页,并在标签页下方空白处鼠标右键,并点击“Scan Mac Address”,如图2所示:
图2 扫描局域网内的Mac地址
扫描完成后,在页面左侧会出现局域网内的IP地址和MAC地址表格。
步骤四:
选中软件底部的ARP标签页,并点击工具栏的加号图标,在弹出的对话框中,左侧选中路由器IP,右侧选中Android手机的IP,如图3所示:
图3 选择要ARP攻击目标
步骤五:
点击工具栏的“start ARP”按钮,如图4所示:
步骤六:
使用Wireshark监听无线网卡的网络流量,会发现,Android手机的无线网络流量都由PC中转了一下。
注意:有些手机可能不好用
ARP欺骗毕竟是旁门左道,一旦在某些目标Android手机中对ARP欺骗进行了缓解和防护,会导致ARP欺骗不能成功使用,进而导致PC中抓不到Android手机中的网络流量。
其他方法一:
在PC中使用“猎豹免费WiFi” + 无线网卡设置无线AP,使Android手机连接到PC共享出的无线AP上,然后再使用Wireshark进行抓包。
其他方法二:
在Kali Linux中,使用命令将无线网卡设置为监听模式,再开启Wireshark进行抓包,但此时抓到的都为802.11数据包,需要在Wireshark中配置无线网络的加密方式和密码。
其他方法三:
在Android模拟器中运行软件,在PC中运行Wireshark就可以直接抓取Android的流量。
其他方法四:
在已经root的Android手机中,使用tcpdump命令。
概述
抓取网络数据包,当然首选Wireshark,在Kali Linux中,可以将无线网卡设置为混杂模式,然后直接使用Wireshark抓取所有无线网络中设备的网络流量(包括无线网络中的Android手机的流量)。
但在Windows中,使用Wireshark设置了无线网卡的混杂模式后,对该无线网络的流量进行抓取,并不能抓取到Android手机的网络流量,抓到的仅为Windows系统中的软件通过该无线网卡的流量,也许是设置的混杂模式没生效吧。
故,产生了本文所述的方法,可以在Windows上使用Wireshark抓取无线网络中的Android手机的流量。但需要借助Cain&Abel软件。实现原理大致为:使用Cain&Abel软件对目标Android手机进行arp欺骗,使Android手机认为无线路由器的MAC地址为PC机无线网卡的MAC,进而使Android手机产生的网络流量都流经Windows系统,这样就能够在Windows的无线网卡上抓取到Android手机的流量了。
试验步骤如下:
步骤一:
将PC和Android手机同时连接到无线路由器。并查看Android手机和无线路由器的IP地址。
步骤二:
下载-安装-并启动“Cain&Abel”软件。下载地址:http://www.oxid.it/cain.html 点击“start sniffer”按钮,如图1所示:
图1 点击“start sniffer”按钮
步骤三:
选中 “Sniffer”标签页,并在标签页下方空白处鼠标右键,并点击“Scan Mac Address”,如图2所示:
图2 扫描局域网内的Mac地址
扫描完成后,在页面左侧会出现局域网内的IP地址和MAC地址表格。
步骤四:
选中软件底部的ARP标签页,并点击工具栏的加号图标,在弹出的对话框中,左侧选中路由器IP,右侧选中Android手机的IP,如图3所示:
图3 选择要ARP攻击目标
步骤五:
点击工具栏的“start ARP”按钮,如图4所示:
步骤六:
使用Wireshark监听无线网卡的网络流量,会发现,Android手机的无线网络流量都由PC中转了一下。
注意:有些手机可能不好用
ARP欺骗毕竟是旁门左道,一旦在某些目标Android手机中对ARP欺骗进行了缓解和防护,会导致ARP欺骗不能成功使用,进而导致PC中抓不到Android手机中的网络流量。
其他方法一:
在PC中使用“猎豹免费WiFi” + 无线网卡设置无线AP,使Android手机连接到PC共享出的无线AP上,然后再使用Wireshark进行抓包。
其他方法二:
在Kali Linux中,使用命令将无线网卡设置为监听模式,再开启Wireshark进行抓包,但此时抓到的都为802.11数据包,需要在Wireshark中配置无线网络的加密方式和密码。
其他方法三:
在Android模拟器中运行软件,在PC中运行Wireshark就可以直接抓取Android的流量。
其他方法四:
在已经root的Android手机中,使用tcpdump命令。