Hola,
No estoy seguro si se puede capturar todo el tráfico en su ISP. Pero se puede hacer algo similar. Puede capturar todos los paquetes dentro de su rango de adaptador WiFi (ya sea su red o cualquier otra cercana).
Si usa una máquina Linux, su puerto inalámbrico wlp1s0 generalmente está en modo administrado. Esto lo realiza Network Manager en el arranque, que gestiona toda la seguridad, cifrado y descifrado de la transferencia de paquetes entre su máquina y el punto de acceso (AP).
- ¿Cuál es la diferencia entre una ruta de origen estricta en IP y un circuito virtual en ATM?
- ¿Cuáles son las técnicas con estado y sin estado en el equilibrio de carga?
- ¿Cuáles son los bloques / componentes esenciales en un conmutador de red para un ASIC / FPGA?
- ¿Por qué se llama Wi-Fi 802.11? ¿Cuál es el significado de estos números?
- ¿En qué capa del modelo OSI se definen los cajeros automáticos?
Para que pueda seguir los siguientes pasos para comenzar a oler.
- Detenga el administrador de red del sistema
- systemctl inicia NetworkManager
- Baje el puerto inalámbrico.
- ifconfig wlp1s0 abajo
- Cambie el modo de wlp1s0 para monitorear.
- Monitor de modo iwconfig wlp1s0
- Pon el puerto de nuevo.
- ifconfig wlsp1s0 arriba
- (opcional) Puede cambiar manualmente la frecuencia de los paquetes que desea olfatear. ( iwconfig wlp1s0 canal 9 ). Los canales son del 1 al 9, con una frecuencia diferente respectivamente.
- Ahora puede usar Wire Shark de la misma manera que lo hizo para capturar los paquetes, solo que esta vez capturará todos los paquetes.
NOTA:-
Todos los paquetes estarán encriptados, solo puede obtener el encabezado Radiotap y el encabezado Ethernet.
Pero también puede configurar la contraseña para cualquier AP (cuyos paquetes se capturan) en Wireshark, que puede capturar el protocolo de enlace para cualquier dispositivo y descifrar el paquete.
Saransh