Kablosuz ağdaki tüm trafiği dinleyebilmek için ağ arayüzünüzü monitör moduna ayarlamanız gerekir . Yani, başlamadan önce tcpdump
aşağıdakileri yapın:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Bu sadece arayüzünüzü kapatır, monitör modunu etkinleştirir ve tekrar açar. Tüm ağ arayüz kartlarının monitör modunu desteklemediğini unutmayın.
NIC'nizi normale döndürmek için aynı komutları verin, ancak mode Managed
.
Bir yandan not olarak, yönlendiricinizin kullandığı şifreleme programları nedeniyle, tarayıcınızdaki trafik büyük olasılıkla nasıl görünmesini bekleyeceğinize bakmayacaktır. Kendi ağınızı kokladığınızı düşününce, çoğu durumda trafiğin şifresini çözebileceksiniz.
İşte nasıl yapılacağına kısa bir genel bakış, buna Wireshark
alternatif tcpdump
bir grafik kullanıcı arayüzü de var. tcpdump
Yakalamaya devam etmeyi tercih ederseniz, -w
trafiği bir .pcap
dosyaya aktarmak ve daha sonra bu dosyayı Wireshark'ta (veya başka bir paket analizöründe) açmak için de seçeneğini kullanabilirsiniz .
Ağınız WPA veya WPA2 şifrelemesi kullanıyorsa, yönlendirici ile izlemek istediğiniz her cihaz arasındaki ilgili el sıkışmalarını yakalamanız gerekeceğini unutmayın. Bağlantılı olduğum Wireshark wiki makalesi nasıl yapılacağını açıklıyor:
WPA ve WPA2, trafiği şifrelemek için bir makine bir Wi-Fi ağına katıldığında ortaya çıkan bir EAPOL anlaşmasından türetilen anahtarları kullanır. Şifreyi çözmeye çalıştığınız oturum için dört el sıkışma paketinin tümü mevcut değilse, Wireshark trafiğin şifresini çözemez. Yakalamadaki EAPOL paketlerini bulmak için ekran filtresi eapol'ü kullanabilirsiniz.
Bir makinenin el sıkışmasını yakalamak için, yakalama devam ederken makineyi ağa (yeniden) katılmaya zorlamanız gerekir.
dst
tcpdump için ne anlama geliyor?