Lo que acabas de publicar es una captura de pantalla de Wireshark, que es una excelente herramienta para lo que quieres hacer. Entonces, el primer paso es descargar e instalar eso.
Ahora, si trabaja con una red wifi, siempre que dependa de una clave previamente compartida y sepa que no necesita tener ningún control en el enrutador para espiar todo lo que desee. El principal problema de seguridad con wifi es precisamente que no tienes control sobre dónde van las ondas de radio (a diferencia de un interruptor que decide qué cable (s) enviar qué cuadros), por lo que todo lo que tienes que hacer para obtener tráfico wifi es para conectarse a la red y estar en una posición (física) para escuchar tanto el enrutador como la estación.
- Si la red está abierta o, peor aún, utiliza WEP, literalmente, lo único que tiene que hacer es asociarse a la red, iniciar Wireshark y comenzar a capturar.
- Si la red usa WPA-PSK o WPA2-PSK, es un poco más complicado ya que esos protocolos usan claves de sesión específicas para cada estación. Afortunadamente (para usted), esas claves se derivan de la PSK, que usted conoce, y del material criptográfico en los paquetes de autenticación EAPOL (a menudo denominado “apretón de manos de 4 vías”), que puede obtener si está capturando cuando La estación se está uniendo a la red. Luego puede configurar Wireshark para que realice todo el descifrado por usted. El procedimiento se describe, por ejemplo, aquí, y es simple. (Si la estación ya está en la red, es fácil falsificar un paquete de autenticación para forzarlo a unirse de nuevo; solo búscalo en Google).
- Si la red utiliza otra forma de WPA / WPA2 que se basa en un servidor de autenticación (EAP-TLS, EAP-TTLS, EAP-PEAP, etc.), que casi nunca es el caso en una red doméstica o de pequeñas empresas, sino común en entornos corporativos , es poco lo que puede hacer, ya que no puede derivar la clave de sesión de la información disponible.
¿Ahora eso le permitirá ver los detalles de las comunicaciones de otras personas? Lo más probable es que no, porque casi todos los servicios modernos de mensajería instantánea y correo electrónico y todos los sitios web importantes ahora dependen del cifrado de la capa de aplicación, por lo que es probable que todo lo que vea sea un montón de tráfico cifrado hacia y desde la mensajería instantánea servidores, tráfico web cifrado HTTPS y comunicaciones cifradas TLS con servidores de correo.
- ¿Cuáles son las características más importantes de WAN?
- Alguien está haciendo perfiles en sitios de sexo usando el nombre y la información de mi foto. Tengo la dirección IP. ¿Puedo usar eso para averiguar quién lo está haciendo?
- ¿Cuándo se eliminará IPv4?
- Cómo encender un adaptador inalámbrico
- ¿Qué es la red 'jitter'?