2015-11-11 2 views
1

Я использую ТСРйитр в OpenWRT, чтобы захватить все пакеты, отправленные WiFi (Probe запрос/ответ и т.д ..)Сетевой монитор в OpenWRT

tcpdump -i mon0 -e -tt 

Но пакеты я захват не все данные, я ищу, например, канал пакета

Так я пытался сохранить его в файл PCAP

tcpdump -i mon0 -w capture.pcap 

, а затем я загружен этот PCAP в Wireshark и все недостающие данные там Но когда Я попытался разобрать его на Python, мне не удалось найти эти данные.

Знает ли кто-нибудь лучший способ захвата всех пакетных данных?

+0

Какие данные вы ищите, кроме канала? –

+0

исходный адрес mac, rssi, destination – Jenia

+0

Что делает команда 'tcpdump -L -i mon0' print? –

ответ

0

типа линии передачи данных для mon0 (используйте опцию -y для установки): IEEE802_11_RADIO (802,11 плюс заголовок radiotap)

Затем необработанные пакетные данные будут начинаться с radiotap header, который имеет поля, которые, если настоящее, указывают:

  • канал (Channel, который содержит частоту канала, а не номер канала, или XChannel, который содержит оба - заголовок может иметь оба канала и XChannel)
  • уровень сигнала в дБм (Antenna signal) или уровень сигнала в дБ от некоторой произвольной контрольной точки (dB antenna signal).

Следует иметь в виду, что заголовки радиатора не просто разбираются.

В заголовке radiotap имеется поле длины, которое является минимально-ориентированным значением в начале; он указывает, как долго весь заголовок, включая все поля.

После заголовка радиоопапа появится заголовок 802.11, который будет содержать MAC-адрес источника и назначения. См. the IEEE 802.11 specification.

+0

, а информационные элементы будут после заголовка 802.11? – Jenia

+0

Информационные элементы являются компонентами кадров управления 802.11, поэтому они находятся в теле кадра управления, который следует за заголовком. См. Спецификацию IEEE 802.11. (Parsing 802.11 фреймы управления также * не просто.) Когда вы говорите «анализировать его на Python», вы имеете в виду писать код Python для анализа необработанных пакетных данных или используете что-то вроде [Scapy] (http://www.secdev.org/projects/scapy/)? –

+0

Я точно начинаю использовать Scapy для этого – Jenia

0

Когда вы использовали команду tcpdump -i mon0 -e -tt, tcpdump читать исходные данные, используемые libcap, и конвертировать в удобочитаемую информацию на консоли. Во время этого может упасть некоторая информация.

Вы можете проверить исходный код Tcpdum, чтобы узнать больше.

Также попробуйте параметр -vvv, чтобы получить более подробный вывод.

-1

Я ссылался на эту ссылку, я думаю, это решит ваш запрос.

https://forum.openwrt.org/viewtopic.php?id=54048

Я использовал информация приведена в приведенной выше ссылке, но я хочу знать то, что IP-адрес доступа к какой веб-сайт, без установки дополнительного пакета, просто добавьте 3 строки в /etc/dnsmasq.conf файла, т.е.

log-queries    
log-facility=/root/dnslog.txt  
log-async=10  

и перезапустить dnsmasq (/ etc/init.d/dnsmasq restart)
Вы найдете свой файл журнала в корневом каталоге.