【问题标题】:How to snif communication traffic between Instant Messenger on two android device如何嗅探两台 Android 设备上 Instant Messenger 之间的通信流量
【发布时间】:2016-05-26 04:47:15
【问题描述】:

我想嗅探安装在两台安卓设备上的微信应用之间的流量。我的笔记本电脑上安装了wireshark,我使用的是我的家庭wifi。他们都连接到我的 wifi 并且他们的 IP 地址显示他们在同一个网络上,192.168.0.2(电话)、192.168.0.14(笔记本电脑)、192.168.0.15(平板电脑)。我开始在两个安卓设备之间发送消息,但是,我几乎看不到从wireshark上的任何一个设备捕获的任何流量。除了笔记本电脑的 IP 地址,捕获的其他 IP 地址是公共地址,我可以从任何设备 ping 设备。这是否意味着设备正在通过公共地址进行通信?使用 arp -a 命令给出以下命令

C:\Users\laptop>arp -a

我得到了以下结果

接口:192.168.0.14 --- 0xf

互联网地址物理地址类型

192.168.0.1 7c-03-4c-99-fd-c1 动态

192.168.0.2 84-51-81-b5-93-96 动态

192.168.0.5 0c-84-dc-78-d2-5b 动态

192.168.0.8 a4-17-31-f6-cb-29 动态

192.168.0.15 ac-22-0b-a2-d1-20 动态

192.168.0.255 ff-ff-ff-ff-ff-ff 静态

224.0.0.22 01-00-5e-00-00-16 静态

224.0.0.251 01-00-5e-00-00-fb 静态

224.0.0.252 01-00-5e-00-00-fc 静态

239.255.255.250 01-00-5e-7f-ff-fa 静态

255.255.255.255 ff-ff-ff-ff-ff-ff 静态

如何正确嗅探这两个安卓设备之间的通信流量?

【问题讨论】:

    标签: android wireshark traffic instant-messaging network-traffic


    【解决方案1】:

    如何正确嗅探这两个安卓设备之间的通信流量?

    看起来您在要嗅探通信的机器上运行 Windows,因此您的选择是:

    1. get Microsoft Network Monitor 并在监控模式下捕获 - 我不确定它是否可以解密 WEP 或 WPA/WPA2 保护的流量,所以如果您的网络使用 WEP 或 WPA/WPA2(应该是) ,您可能需要捕获流量,将其保存到文件中,然后将其加载到 Wireshark 中进行解密。
    2. 如果您的网络使用 WEP 或 WPA/WPA2,请获取另一个可以在监控模式下捕获并解密或以 Wireshark 可以读取的格式写出的嗅探器;然而,这些都是要花钱的。
    3. 获取an AirPcap adapter; Wireshark 不花钱,但 AirPcap 适配器可以。
    4. 使用Npcap,如果您的适配器支持带有供应商驱动程序的监控模式(如果您使用网络监控,这也是必需的),请在监控模式下捕获。

    如果您希望能够解密 WEP 或 WPA/WPA2 流量,请参阅the Wireshark Wiki "how to decrypt 802.11" page,了解您需要做什么。

    【讨论】:

    • @GuyHarris 的好回答。除此之外,要正确嗅探,您还必须找出 Android 设备连接到哪个 WiFi 通道并在该通道上开始捕获。
    • 我安装了 Microsoft Network Monitor 并尝试在我在 Android 设备之间发送消息时捕获流量。我尝试从设备正在使用的频道(频道 6)捕获。我也尝试从所有渠道捕获。但是,捕获的文件似乎没有捕获来自 android 设备的任何流量。我可以看到所有其他流量。我想知道可能出了什么问题?
    猜你喜欢
    • 2012-03-25
    • 1970-01-01
    • 1970-01-01
    • 2012-07-09
    • 1970-01-01
    • 2023-04-10
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多