用Wireshark或MNM捕获WIFI包

这篇具有很好参考价值的文章主要介绍了用Wireshark或MNM捕获WIFI包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验环境:

        在电脑上安装Wireshark或MNM  Windows系统  外置网卡

                wireshark官网:Wireshark · Go Deep.

                MNM官网:Download Microsoft Network Monitor 3.4 (archive) from Official Microsoft Download Center

        wireshark要有Npcap工具包才能抓WiFi包,没有是抓不了也做不了以下几个步骤的,解决办法就是把wireshark卸载之后重新安装,安装的时候,会弹出是否安装Npcap,一定要选下图中的第二个才能抓到WiFi包        用Wireshark或MNM捕获WIFI包

设置网卡为监听模式

        Wireshark设置方法:

                1.  以管理员身份运行cmd  用Wireshark或MNM捕获WIFI包                        2.   进入C:/Windows/system32,输入WlanHelper.exe -h查看支持的命令方式:

                                WlanHelper [Interface Name or GUID]  [Options]

用Wireshark或MNM捕获WIFI包

                3.输入netsh wlan show interfaces获取具体参数,包括名称和GUID

用Wireshark或MNM捕获WIFI包

               4.查看网卡当前工作模式,支持的工作模式,将网卡修改为监听模式

                        我这里用的是GUID,我的电脑上Interface Name设置不了

用Wireshark或MNM捕获WIFI包

                5.这时候就会发现网卡链接的WIFI断开了,不过没关系,我们可以监听到别人的网络,比如自己电脑上自带的网卡。

                 6.设置好监听模式后, 打开wireshark捕获选项,勾选监控器方框,点close,返回主页开始抓包。我这里直接点开始抓不到,要返回主页才能抓。

用Wireshark或MNM捕获WIFI包  

用Wireshark或MNM捕获WIFI包

        MNM设置方法:

                1.点击MNM左上角的New Capture,同一行有一个Capture Setting,点击它,在弹出的对话框中只选择我们的外置网卡,双击它会弹出一个对话框,点击Scanning Option按钮

用Wireshark或MNM捕获WIFI包

                  2.点击后会出现一个对话框,点击apply 同时不要关闭对话框

 文章来源地址https://www.toymoban.com/news/detail-426565.html

                用Wireshark或MNM捕获WIFI包

                3.设置好后,点击start就可以开始抓包了

 开始抓包

                刚开始抓到的是WIFI数据包,要想看到WIFI的握手包,就要有设备在监听的过程中连接WIFI才能抓到握手包。

                在过滤器中输入eapol就可以看到捕获的握手包了。

总结

为什么会抓不到握手包:

        我是在Windows系统下做的这个实验,所以我觉得是windows安全性太高了,很难抓到握手包,要耐心等,断开多几次,重新连说不定就能抓到了。

        这个在Windows下我觉得要看运气,要多试很多次才可以,而且有时候抓到的是畸形的包,有时候还可能抓不全,实在不行就歇一下,等会抓说不定就抓到了,我就是这样,一直抓不到,吃个饭回来再抓就可以了。

        可以尝试用虚拟机,这个比较容易抓到。

        还有就是第二天做破解密码实验的时候,我们要抓到握手包才能破解密码,但是我们忘了就一直在傻等,后来我断开连接,再连上WIFI就抓到了。

        我认为握手包是在设备请求连接WIFI的时候才会发送的,但是我身边的人认为,连接好之后WIFI密码也会在后面的传输中包含在数据包中,也可以抓到数据包,然后破解密码,我认为我的想法是对的。有知道的大佬告诉我一下吗

   参考的wireshark抓包教程:

https://zhiliao.h3c.com/Theme/details/183006

                

 

 

 

到了这里,关于用Wireshark或MNM捕获WIFI包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文 一、捕获ICMP报文 打开Wireshark,选择网络接口并点击开始按钮。分组列表面板不断刷新抓渠道的数据包,为了过滤出我们所要分析的ICMP报文,我们在过滤框中输入icmp,为了生成icmp报文,我们需要运行系统自带的ping程

    2024年02月16日
    浏览(29)
  • Wireshark数据包捕获与分析 观察三次握手与四次挥手

    本实验使用Wireshark抓取通信数据包。1)观察IP数据包的结构。2)观察TCP的三次握手与四次挥手过程。 预备知识:IP数据报结构、TCP数据报结构。 目录 原理 1. IP数据报结构 2. TCP数据报结构 3. TCP三次握手与四次挥手流程  步骤与结果 1. 使用Wireshark抓取ping命令的完整通信过程的

    2024年02月09日
    浏览(27)
  • 电脑怎么查看连接过的WIFI密码(测试环境win11,win10也能用)

    打开设置 点击“网络和Internet”,在下面找到“高级网络设置”点进去 在下面找到 “更多网络适配器选项” 点进去 找到 WLAN ,然后 双击 它 5.然后点击“无线属性” 6.最后点击 “显示字符(H)”,正在连接的wifi密码就在上面“网络安全密钥(K)”后面显示出来了 打开命令行

    2024年02月13日
    浏览(49)
  • IMX6ULL网络环境搭建---电脑WIFI上网、开发板和电脑通过USB转网口连接

    使用场景:一般电脑都是有一个以太网网口的,但是一些超薄本、商务本电脑没有以太网网口,这样并不方便我们的开发。我们可以使用 USB 转网口设备来给电脑拓展出一个以太网网口,因为开发板必选通过有线的方式连接到电脑上。USB 转网口设备如下图所示。 设备:电脑(

    2024年02月02日
    浏览(32)
  • 正点原子imx6ull网络环境配置:开发板和电脑通过网线直连、电脑WiFi上网

    开发板通过网线连接电脑。电脑连接wifi  1)打开vm设置 2)设置网络适配器为桥接模式,不要勾选 “赋值物理网络连接状态” 3) 添加一个网络适配器并设置成NAT模式,供虚拟机上网。          默认添加的网络适配器是 NAT 模式的,如果不是 NAT 模式则要手动设置成 NAT

    2024年01月18日
    浏览(43)
  • 【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析

    往期 Kali Linux 上的 Wireshark 嗅探实验见博客: 【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP 【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议 【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议 【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(

    2024年04月27日
    浏览(28)
  • stm32 定时器输入捕获实验

    目录 一,简介 二,配置过程  一,设置输入捕获滤波器​ 二,设置输入极性 三,设置输入捕获映射通道  四,设置输入捕获分频器  五,设置中断  ​三,寄存器 四,库函数 五,一般步骤   六,软件部分 输入捕获模式可以用来测量脉冲宽度或者测量频率 原理图 如图  

    2024年01月21日
    浏览(42)
  • stm32---输入捕获实验实操(巨详细)

    这次来分享上次没说完的输入捕获的知识点 实验中用到两个引脚,一个是通用定时器 TIM3 的通道 1,即  PA6 ,用于输出 PWM 信号,另一 个是高级控制定时器 TIM1 的通道 1,即  PA8 ,用于 PWM 输入捕获,实验中直接用一根杜邦线 短接即可 PA6 和 PA8 即可,同时可用示波

    2024年01月21日
    浏览(19)
  • Wireshark 实验八:DHCP

    一、实验目的 (1)观察DHCP的运行 (2)了解DHCP相关功能及作用 (3)了解DHCP运行机制 二、实验步骤与实验问题探讨 (1) 实验步骤 为了观察DHCP的运行情况,我们将执行几个与DHCP相关的命令,并使用Wireshark捕获由于执行这些命令而交换的DHCP消息。执行以下操作: 1.首先打开W

    2023年04月25日
    浏览(26)
  • Wireshark实验

    选择那块网卡进行捕捉,可以看到WLAN有网络波动,并且结合本机网络,确实应该选择这个。 开始/停止捕获 选择WLAN,右键,选择 Start capture 即可开始捕捉,or双击是一样的 开始捕获后自动跳转到捕捉主界面: 可以看到工具栏中,有开始捕获、停止捕获、重新开始当前捕获这

    2024年02月04日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包