1. Im ersten Schritt starten wir ein Terminal. Dazu wählen wir auf dem Desktop die Anwendung "Terminator" aus.
2. Im Terminal geben wir den Befehl "sudo ifup wlan0" ein. Daraufhin wird das WLAN-Interface hochgefahren und automatisch mit der SSID C055 verbunden.
3. Daraufhin starten wir die Anwendung "Wireshark" zum mitschneiden der WLAN-Frames. Im Hauptmenü wählen wir mit einem Doppelklick in der Spalte "Capture" das Interface "wlan0" aus.
4. Im darauf Folgenden Optionsmenü müssen wir einen Haken bei der Option "Capture packets in monitor mode" setzen und mit "OK" bestätigen.
5. Im letzten Schritt klicken wir nun in der Spalte "Capture" auf den Button "Start". Anschließend sehen wir die mitgeschnittenen Management- und Kontrollframes.
Im Folgenden finden Sie eine Liste mit nützlichen WLAN-Filterregeln für Wireshark:
Bezeichnung \ Frametyp | Filter |
Alle WLAN Management- und Kontrollframes | wlan_mgt |
Gesamten Verkehr der WLAN-Station mit der MAC-Quelladresse 00:24:01:ea:d2:15 |
wlan.sa == 00:24:01:ea:d2:15 |
Gesamten Verkehr der WLAN-Station mit der MAC-Zieladresse 00:24:01:ea:d2:15 |
wlan.da == 00:24:01:ea:d2:15 |
Association Request frame | wlan.fc.type_subtype == 0x0000 |
Association Response frame | wlan.fc.type_subtype == 0x0001 |
Reassociation Request frame | wlan.fc.type_subtype == 0x0002 |
Reassociation Response frame | wlan.fc.type_subtype == 0x0003 |
Probe Request frame | wlan.fc.type_subtype == 0x0004 |
Probe Response frame | wlan.fc.type_subtype == 0x0005 |
Beacon frame | wlan.fc.type_subtype == 0x0008 |
Disassociation frame | wlan.fc.type_subtype == 0x000a |
Authentication frame | wlan.fc.type_subtype == 0x000b |
Deauthentication frame | wlan.fc.type_subtype == 0x000c |