Gracias por el A2A.
Si se tratara de un dispositivo con cable, diría que necesitaría un concentrador (que transmitirá todo en su red a todo lo demás) o un conmutador configurable que le permita abarcar el puerto para capturar el tráfico.
Sin embargo, dado que esto es inalámbrico, debería resultarle bastante fácil asumir que tiene una computadora portátil, aunque sus resultados variarán según el tipo de tarjeta inalámbrica que tenga.
- ¿Cómo funcionan los protocolos de prueba de trabajo?
- ¿Cómo podemos evitar los ataques DDoS en los protocolos TCP / IP? ¿Alguna medida de mejora para este conjunto de protocolos?
- ¿Por qué se considera importante el protocolo trivial de transferencia de archivos (TFTP)?
- ¿Qué son los protocolos de capa 1?
- ¿Qué puede suceder cuando no está utilizando un protocolo HTTPS?
Tendrá que tomar una herramienta para “oler” los paquetes, Wireshark es común y muy bueno, luego configure su captura para que esté en modo promiscuo (también llamado modo monitor, básicamente mostrará todo el tráfico, no solo eso generado por el dispositivo en el que se encuentra)
Hay un artículo wiki bastante decente vinculado a continuación sobre cómo hacerlo con Wireshark, buena suerte y esperamos que su equipo se adapte, a falta de que buscar los detalles específicos del sistema pueda ayudar.
https://wiki.wireshark.org/Captu…