Eu tenho um computador portátil rodando o Kali Linux perto (cerca de 2 metros) do meu ponto de acesso sem fio DSL , e estou tentando navegar em todo o tráfego da minha rede capturando-o com o AirCrack-NG .
Este é um exemplo de uma saída Aircrack-NG usual para os quatro dispositivos sem fio conectados à minha rede:
CH 8 ][ Elapsed: 48 s ][ 2015-06-30 00:37 ][ disabled selection
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSI
DC:9F:DB:A6:E2:6E -77 86 404 859 0 8 54e. OPN Salo
BSSID STATION PWR Rate Lost Frames Probe
DC:9F:DB:A6:E2:6E 98:52:B1:E0:18:52 -1 1e- 0 0 1
DC:9F:DB:A6:E2:6E 6C:2F:2C:56:F9:B3 -1 1e- 0 0 573
DC:9F:DB:A6:E2:6E 98:3B:16:3C:72:CC -1 1e- 0 0 239
DC:9F:DB:A6:E2:6E B8:76:3F:E3:9C:E7 -1 1e- 0 0 60
Não há dispositivos RJ45 a cabo : todos eles estão conectados sem fio.
Supondo que estou perdendo zero tráfego sem fio (então o motivo para capturar na proximidade do ponto de acesso): Se os quadros ( Frame
campo) para cada dispositivo somam:
1+573+239+60 = 873
Posso dizer isso aqui é a porcentagem de largura de banda com o uso de cada dispositivo? :
First device: 1/873 = 0,0011454753722795 = 00.11 %
Second device: 573/873 = 0,6563573883161512 = 65.63 %
Third device: 239/873 = 0,2737686139747995 = 27.37 %
First device: 60/873 = 0,0687285223367698 = 06.87 %
----------------- --------------- ------------------------------ --- ------------
TOTAL 873/873 1 = 100 %
Não sei se o Frames
campo é a chave aqui.
networking
wireless-networking
aircrack-ng
Sopalajo de Arrierez
fonte
fonte
Tenha em atenção que, uma vez que o 802.11 não tem uma taxa de dados fixa única, a verdadeira coisa que deve medir é tempo de antena, não bits. Então pegue o comprimento em bits de cada pacote, e divida-o pela taxa PHY (em bits por segundo) que foi usada para aquele pacote, para encontrar o tempo de transmissão (em segundos) que ele usou. Faça isso para cada pacote, INCLUINDO quadros e retransmissões não confirmados, e adicione os airtimes por pacote resultantes que cada cliente assumiu. Em seguida, compare o tempo total de uso de cada cliente como porcentagem do tempo total em que você estava observando o tráfego da rede.
Spiff
@Spiff, de acordo com sua explicação, eu acho: 1.- O AirCrack-NG não parece ter a capacidade de mostrar a taxa PHY de cada cliente, então devemos encontrar outra ferramenta ... ela existe. 2.- A identificação de não-reconhecimentos e retransmissões requer mineração de dados, e isso não é um problema, exceto pela necessidade de descriptografia. O WPA não deveria permitir que a rede farejasse outros clientes, mesmo conhecendo a chave (passphrase)?
Sopalajo de Arrierez