Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >利用空口抓包分析Wi-Fi问题

利用空口抓包分析Wi-Fi问题

作者头像
coderhuo
发布于 2023-10-21 08:21:13
发布于 2023-10-21 08:21:13
2K01
代码可运行
举报
文章被收录于专栏:coderhuocoderhuo
运行总次数:1
代码可运行

随着IoT的兴起,越来越多的嵌入式设备内置了Wi-Fi模块,具备了网络接入能力。 在开发过程中,难免会遇到各种各样的网络问题,而抓包无疑是分析网络问题最直接、最有效的手段。因为通过抓包可以明确问题是处于发送端还是接收端,迅速缩小排查范围。 然而,许多嵌入式设备上运行的可能不是Linux系统,而是一些实时操作系统(RTOS),甚至根本就没有操作系统。而和设备通信的对端也不一定能运行tcpdump或者wireshark等抓包工具。这使得常见的点对点抓包手段失效。

一、空口抓包

1. 原理

我们知道,无线网络信号在传播过程中是以发射点为中心,像波纹一样往外辐射。所以理论上来讲,如果一个接收器处于无线信号经过的地方,它可以收到(“听到”)任何经过它的信号,只是它可能“听不懂”(无法解析报文内容)。 以下图为例,IPAD如果和最左侧的台式机通信,MacBook完全有能力监听他们的通信。

空口抓包就是基于这个原理工作的。如果我们想要抓某个嵌入式设备的无线报文,只需在它附近运行一个具有监听功能的PC。

2. 操作方法

Windows上可以使用Omnipeek,但是该软件需要特殊无线网卡支持,还需要特殊的驱动。具体安装方法、操作步骤可以参考Omnipeek官网介绍。

在Linux上可以用aircrack。下面简单介绍Ubuntu16.04上的操作方法:

确认网卡是否支持monitor模式,输入iw list命令,如果输出中有monitor说明支持。否则无法进行空口抓包

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 software interface modes (can always be added):
      * AP/VLAN
      * monitor

安装aircrack工具集(aircrack包含一系列工具)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sudo apt-get install aircrack-ng

环境清理,主要是停止一些影响抓包的服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sudo airmon-ng check kill

建立虚拟监听网卡

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sudo airmon-ng start wlp2s0 4

上面命令中的wlp2s0为无线网卡名称,4为信道号。 上面的命令执行后,将生成一个虚拟网卡wlp2s0mon,该网卡处于monitor模式,并且监听信道4。 如果上面的命令不加通道号,则监听所有信道。(airodump-ng工具会以一定的频率扫描信道)。

通过airodump-ng抓包

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sudo airodump-ng -c 4 wlp2s0mon –w huo.pcap

上面命令指明只监听4信道,如果不加-c参数,airodump-ng默认以一定的周期扫描所有信道,这样会出现漏抓报文的情况。所以建议指定信道抓包。

-w参数可以将抓包文件写入文件,该文件可以用wireshark或者Omnipeek打开分析,建议使用Omnipeek软件,因为该软件分析无线报文功能更强大。

但是airodump-ng不会把信号强度、信道号、速率等信息写入抓包文件中,在部分场景下会影响问题定位。可以使用tcpdump解决该问题。只需要将步骤5中的命令换成下面的命令即可(tcpdump命令的其他选项仍然适用):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 sudo tcpdump -i wlp2s0mon –w huo.pcap

二、实例分析

1. 手机兼容性问题

在项目中发现设备和不同品牌手机对接时,用iperf测试吞吐量差异较大。 比如:OPPO R11的iperf吞吐量在13Mbps左右,而Xiaomi 5X的吞吐量在25Mbps左右。

如下图所示,设备和Xiaomi 5X交互时,TCP数据包载荷都是1460字节:

而设备和OPPO R11交互时,则是一个1420字节的大包和一个40字节的小包交替出现。

从上面报文中的TCP握手阶段可以看出,OPPO R11(192.168.42.2)的MSS是1420。这个字段是最大报文段的意思,如果数据长度超过该字段,需要拆包发送。

这个值一般取自MTU, adb 进入OPPO手机执行ifconfig发现该值是1460,减去20字节的IP头部,再减去20字节的TCP头部,有效数据长度就只有1420了(也就是MSS)。

再看下Xiaomi 5X的MTU, 发现是1500,所以MSS为1460

再反查设备端的iperf代码,发现每次调用send函数固定发送1460字节。这样就造成了:同一个数据包,和Xiaomi 5X交互的时候一次就发送完了,和OPPO R11交互的时候,被设备端拆成了1420和40两个包分开发送。 这就解释通了,为什么Xiaomi 5X的吞吐量将近是OPPO R11的两倍。

注:正常情况下,如果没有开启TCP_NODELAY选项,Nagle算法会在一定程度上将小包聚合成大包的。但是该设备使用的协议栈并无此功能。

2. Wi-Fi省电模式

在Wi-Fi稳定性测试过程中,发现速率每过十分钟左右就会下降到5Mbps左右,3s左右才能恢复。 用Omnipeek打开抓包文件,在流量图中找到一个速率下降的区间:

分析波谷附近报文,发现PC的网卡进入了省电模式。 禁用PC网卡省电模式后再测试,Wi-Fi速率一直比较平稳。

3. 其他适用场景

  • 定位手机无法连接AP的问题
  • 定位手机连接AP慢的问题
  • 定位搜索不到AP的问题
  • 定位业务交互过程中的问题。 注意:如果要分析报文内容,建议将AP设置为开放模式,这样抓到的内容无需解密。如果AP是有密码的,为了解密报文,必须把连接AP的过程抓到才能还原报文。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-11-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
使用Kali系统进行无线网络破解
Kali是一款常用于渗透测试的Linux发行版,集成了较多的安全工具。本文尝试使用Docker安装Kali,并进行Wifi的破解工作。
drunkdream
2023/10/17
1.7K0
无线攻防:wifi攻防从破解到钓鱼
无线安全是信息安全体系下一门很广泛的学科,包括但并不仅限于近场(NFC)、蓝牙(Bluetooth) 、射频(radio frequency,RF) 、无线局域网(Wifi)、手机蜂窝网络(cellular) 、卫星定位(GPS)等。
FB客服
2021/08/24
8K1
两种WIFI破解的方法
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2021/08/05
11K1
KALI Aircrack-ng 破解WPA WPA2 WIFI密码
Hello大家好,我是零分,很高兴又和大家见面了,今天呢,咱们不讲C语言,来点“甜豆~”,不知道大家最近有没有上《信息与安全》这门科目。相信大家对黑客这个词已经有个了解。那么如何成为一个黑客呢?
TheMrxk
2020/05/31
4.6K1
快速读懂无线安全
* 本文原创作者:icecolor不疯不魔不成活,本文属FreeBuf原创奖励计划,未经许可禁止转载 About channel: 1.每个协议都有不同的工作频段,如802.11b/g标准工作在2.4
FB客服
2018/02/08
1.6K0
快速读懂无线安全
脆弱的Wi-Fi保护设置(WPS)
Author:颖奇L'Amore Blog:www.gem-love.com
Y1ng
2022/10/31
3.5K0
脆弱的Wi-Fi保护设置(WPS)
走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
作者 LittleHann 目录 1. 无线安全研究需要的软硬件选型、及物理电气参数 2. 无线攻击第一步: "网络AP探测"、扫描器的使用 1. 无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件 1. 底层芯片组 不论是USB网卡、PCI网卡、还是PCMCIA内置网卡,它们的核心都是"芯片组",即我们现在常说的卡皇、无线网卡的不同牌子, 本质上应该讨论它们内部使用的芯片组,我们要关
FB客服
2018/02/02
1.6K0
走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
WIFI密码破解笔记
相对于前一段时间脆弱的WEP加密路由器而言,当今的路由器加密方式也大都改变为WPA/WPA2,使得无线路由器的破解难度增加。虽然如此,但还是有很多漏洞层出不穷,如针对路由器WPS的漏洞。退一步来说,即使加密算法无懈可击,我们还可以针对安全防护中最脆弱的部分——人——来进行破解。人的想象力实在是匮乏的很,往往设置密码来来回回就是那么几类,用一个常见的弱口令字典,往往就能在10分钟左右把其密码暴力破解出来。这里提供己种常见的WIFI破解方式,其中WEP破解因为已经过时,所以只是在提到的时候一笔带过,主要记录的是抓握手包然后暴力破解的通用方法,末尾也会提及到WPS的破解方式。注意这仅仅作为个人实验用,最好在自己的家庭网络中测试,以免给别人带来不便。
evilpan
2023/02/12
4.3K0
简单wifi破解
[RainBowText]此文章仅做学习交流,请自觉遵守法律法规。[/RainBowText]
R0A1NG
2022/02/19
3.4K0
简单wifi破解
无线渗透(上)--PWA加密
在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会
信安之路
2018/08/08
7960
无线渗透(上)--PWA加密
内部环境的wifi钓鱼实践: 基于信任的安全体系一攻即破
1971年6月美国夏威夷大学设计了一种实验性电脑网络,并命名为ALOHA。它成功借助无线网络连接了夏威夷诸岛并实现了一定的带宽,这是世界上第一个无线资料网络,也是Wi-Fi的起源。上个世纪八十年代初期移动电话兴起后,Wi-Fi网络也开始建立。从1997年推出的第一代WLAN标准协议802.11-1997至2019年的WI-FI 6,WI-FI历经三十多年的发展已经成为现代通信网络中必不可少的一环。全球每天都有无数人在家或办公室通过无线网络上网,而这些网络中有很多是开放或者设置不安全的,这给危险提供了极大的生长空间。
FB客服
2021/05/20
1.9K0
内部环境的wifi钓鱼实践: 基于信任的安全体系一攻即破
使用Kali Linux虚拟机破解WiFi密码的一波三折及详细操作步骤
第一波:修复VMware Workstation 软件中某个服务(VMware USB Arbitration Service)未能正常启动的bug。
宝耶需努力
2022/12/13
10.9K0
使用Kali Linux虚拟机破解WiFi密码的一波三折及详细操作步骤
渗透之——使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
跟这篇破解教程一样,网上破解教程多是基于路由器的WPS漏洞破解,但是这样的路由器只占少数。一般wifi是依据WPA/WPA2加密的,因此想要破解一般的wifi,还得破解这个协议,虽然近期这个协议也被破解了,不过也是很不容易的。 刚入门破解,不是很熟悉,在网上找各种破解资料,终于破解成功了临近工作室的wifi,沾沾自喜~ 本文破解wifi针对一些路由器的WPS(Wi-fi protected setup)漏洞,尝试很多次抓包PIN码,破解2-3天,正常来说是一定能抓到正确的PIN码的。 一个路由器对应唯一的MAC和PIN,而一旦得到MAC和PIN,通过reaver工具,路由密码等信息就可以很快得出来。 1.安装依赖包: sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion 2.安装aircrack-ng: svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng cd aircrack-ng/ make (aircrack-ng源码安装参考http://www.tuicool.com/articles/MfUjii) sudo make install 3.安装reaver: 在https://pan.baidu.com/s/1kUdvM1D下载reaver tar zxvf reaver-1.4.tar.gz cd reaver-1.4/src ./configure make sudo make install 4.如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用(如果没有ethtool,要安装:apt-get install ethtool) 5.开始破解:(参考http://www.she.vc/article/18-108334-0.html http://www.kali.org.cn/thread-20995-1-1.html) (1)sudo airmon-ng check kill (关闭进程,部分进程可能影响到后续的操作)
全栈程序员站长
2022/08/29
4.4K1
渗透之——使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
reaver 和 aircrack-ng 安装与使用
如果缺少库的话在./configure 时会有提示。我在安装时提示缺少pcap library. 于是
全栈程序员站长
2022/09/01
2.1K0
Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)
0x00 背景知识 WPS(Wi-FiProtected Setup,Wi-Fi保护设置)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线网络的安全加密设置。有两种模式,注册名模式输入pin码即可,注册模式按下AP上的按钮即可。 多米尼克•邦加德发现一些无线ap产生随机数的方法不安全(像著名的128位随机数E-S1,和E-S2),如果我们能搞清楚随机数是什么,就很容易发现ap的wps pin因为在ap一定会给我们包含pin的hash校验值。 0x01 算法分析 在每一个wps设备中都有以下算法
FB客服
2018/02/06
1.9K0
Kali 2.0中无线安全工具更新特性(浅谈pixie结合reaver的攻击原理)
浅析WIFI攻击手法
Deauth攻击,即解除认证攻击,是一种无线局域网(WLAN)中的拒绝服务攻击,攻击者通过向目标设备发送伪造的解除认证数据包,使目标设备与无线网络断开连接,从而实现对目标设备的控制,原理是因为WiFi管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送"取消认证"数据包来强行切断AP与客户端的连接,这种攻击方式不需要破解密码,只需获取目标设备的MAC地址即可实施。
亿人安全
2024/03/18
8110
浅析WIFI攻击手法
基于安卓设备的Hacking
0x00:前言 从互联网上可以搜集到很多关于ARM平台下(主要还是基于ARM+Android)的Hacking文章,忽略掉那些复制加粘贴的内容,剩下的大多是关于如何在安卓手机上安装Kali Nethunter的文章,当然还有一些部分关于在安卓上安装 Andrax 的文章。这些文章只是简单的减少了如何搭建一个可以用于 Hacking的移动设备平台,并没有深入的、详细的去介绍该如何利用这类设备实施真实场景下的Hacking,感觉很遗憾。出于自己的兴趣以及弥补 Android 移动平台下Hacking内容的缺失环
FB客服
2023/04/26
1.7K0
基于安卓设备的Hacking
kali破解wifi
要使用linux kali操作系统破解WiFi,首先需要安装vmware虚拟机,然后再在虚拟机里安装linux kali操作系统,因为kali操作系统不支持内置网卡,所以需要自己购买一个外置的支持监听的无线网卡,最后要有进行爆破破解wifi所需要的字典。我把对应的下载链接放到下面了,相关虚拟机和kali操作系统的安装我就不赘述了,网上有很多教程,自行度娘。
laity
2024/07/05
8330
kali破解wifi
如何使用Nmcli命令从Linux终端连接Wi-Fi
在Linux系统中有几种用于管理无线网络接口的命令行工具。其中的一些可用于简单查看无线网络接口状态(无论是启动还是关闭,或者是否连接到任何网络),如iw,iwlist,ip,ifconfig等。 其中一些用于连接无线网络,其中包括:nmcli,是用于创建,显示,编辑,删除,启用和禁用网络连接以及控制和显示网络设备状态的命令行工具。 首先使用以下命令检查网络设备的名称。从该命令的输出中,设备名称/接口是wlp1s0,如图所示。 $ iw dev phy#0 Interface wlp1s0 ifindex
Solli
2018/05/11
2.4K0
涨知识了!Wi-Fi背后的原理揭秘!
这两种接入方式,平时在上网时似乎没感觉到有什么区别。然而,它们却是完全不同的设计哲学。
鲜枣课堂
2022/05/23
6800
涨知识了!Wi-Fi背后的原理揭秘!
相关推荐
使用Kali系统进行无线网络破解
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验