Kali Linux(이하 칼리) 내에서 와이어샤크를 실행한다.
실행이 되면 Capture > Interfaces 메뉴를 선택한다.
mon0 인터페이스를 체크하고 Start 버튼을 눌러 패킷 캡처를 시작한다.
위의 사진에서 보다 싶이 약 3분간 캡쳐된 패킷의 수는 26932개이다. 일일이 분석하는 것은 시간적 낭비이므로 의미있는 패킷만 추려내는
작업(정규화)이 상당히 중요한데 여기서 사용할 수 있는 것이 바로 와이어샤크의 필터 기능이다.
1. 필터창에 "wlan.fc.type == 0"을 입력하고 Apply 버튼을 입력하면 캡처된 패킷에서 관리 프레임만 추출할 수 있다.
동일한 방법으로 제어 프레임은 숫자를 1로, 데이터 프레임은 2로 수정하면 볼 수 있다.
2. "wlan.fc.subtype" 필터를 사용하면 하위 타입을 선택할 수 있다.
관리 프레임에서 비콘 프레임만 보고 싶다면 필터를 " (wlan.fc.type==0) && (wlan.fc.subtype==8) "로 입력하면 된다.
'Hacking > 무선 해킹' 카테고리의 다른 글
숨겨진 SSID 찾기 (0) | 2013.12.24 |
---|---|
패킷 인젝션 (0) | 2013.12.16 |
데이터 패킷 스니핑 (0) | 2013.12.16 |
모니터 모드 (0) | 2013.12.16 |
무선랜의 프레임 (0) | 2013.12.16 |