wireshark 802.11 WLAN无线报文分析常用技巧总结
概述
本文介紹如何使用開源wireshark軟件來分析802.11 WLAN報文。
涉及通信,網絡行業的工程師對wireshark都不陌生。它可以輕易的抓取和分析以太網報文。
但是對于使用wireshark抓取并分析802.11 WALN報文,大家可能還是有點陌生的。
其實免費且開源的wireshark對于WLAN的支持遠比收費的omnipeek強大。Omnipeek在我的電腦上已經消失7,8年了。并不是因為他昂貴而選擇其他方案。在802.11ac問世后,omnipeek的缺陷日益顯露,無法滿足我們日常工作的需求。下面請大家跟我來探索下強大的wireshark吧!
正文
首先我們用新安裝的wireshark來打開一個無線報文(關于如何用wireshark抓取WLAN報文我們放在最后說),小朋友們的第一感覺是白花花的一片不如彩色的omnipeek好看,頓時有點失去耐心。
其實很簡單,導入一個顏色文件就OK啦。菜單View->Coloring Rules->Import選擇wireshark_color_rule文件,好看多了吧。
接下來小伙伴們的問題應該是我如何過濾來找到我想要的報文呢,趕緊試試我這些filter吧,相信你已經體會到wireshark的強大了。
mac地址過濾:
wlan contains 00:11:22:33:44:55
報文類型過濾:
wlan.fc.type_subtype == 0x0
assoc req: 0x0
assoc resp: 0x1
reassoc req: 0x2
reassoc resp: 0x3
probe req: 0x4
probe resp: 0x5
beacon: 0x8
disassoc: 0xa
auth: 0xb
deauth: 0xc
action: 0xd
BAR: 0x18
BA: 0x19
PS-Poll: 0x1a
RTS: 0x1b
CTS: 0x1c
ACK: 0x1D
CF-End: 0x1e
Null data: 0x24
Qos data: 0x28
Null Qos data: 0x2c
WPA加密的無線報文可以明文顯示嗎?of course.設置如下(抓包一定要包含4次握手報文哦) View->Wireless ToolBar 點擊右側出現的802.11 preference
在802.11 preference菜單里面點擊Edit彈出密碼設置菜單,選擇wpa-pwd輸入psk:ssid點擊確定后,原先加密的報文就可以明文顯示了。
好了,了解了這些基本的東西,相信你一定愛上wireshark了。下面我們來看下802.11ac報文分析吧。
802.11ac引入了新的速率VHT(MCS0 ~ MCS9),帶寬也從20/40M 升級到20/40/80/160M
Beamforming在802.11ac協議中變成強制支持。SU-Beamforming幫助我們更好的提升RvR性能,MU-Beamforming強大的空分技術幫助多客戶應用場景提升吞吐量。
最后我們說下如何使用wireshark抓取無線報文,要抓取空口無線報文,無線網卡需要工作在監聽模式,普通的無線網卡驅動是不支持的,目前高端智能手機上采用的都是2x2的11ac WLAN芯片,抓包無線網卡也需要支持2x2天線配置,聽著有點復雜,沒關系,這些東西我都已經搞定了,欲知詳情請在閑魚搜索WLAN sniffer
總結
以上是生活随笔為你收集整理的wireshark 802.11 WLAN无线报文分析常用技巧总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 球差电镜测试常见的问题及解答(一)
- 下一篇: CT一般扫描参数_CT胶片上那些与剂量相