本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明收集良好無線監聽器追蹤資料,以分析和疑難排解 802.11 行為的程序。
此程序可能難以執行,且需耗費大量時間。謹記幾個重點能有助於簡化及加快程序。無線監聽功能可幫助您釐清要執行的操作。您可以透過無線方式擷取原始無線訊框,如同無線監聽裝置本身一樣。
第1步:由於監聽裝置、客戶端裝置和AP使用射頻生成無線電進行傳輸或接收,因此讓無線監聽器靠近目標裝置(客戶端電腦)會有所幫助。 監聽裝置能大致清楚擷取到用戶端裝置透過無線方式接收到的資料。
步驟 2:使用獨立的裝置作為您的無線嗅探器。如果在測試的裝置上(您嘗試用來取得無線追蹤資料的用戶端機器)進行無線監聽,無法取得良好的無線監聽追蹤成效。
步驟 3:設定擷取作業前,先瞭解用戶端裝置所使用的確切 802.11 頻道與頻帶將您的監聽器鎖定到感興趣的通道 — 請勿使用監聽器的掃描通道模式! (使用掃描通道時,監聽器大約每秒鐘在通道之間循環。這對於現場勘測或查詢惡意程式非常有用,但當您嘗試捕獲802.11問題時則沒有幫助。)
此外,用戶端裝置可能會漫遊至另一個位於不同 RF 頻道或頻帶的 AP,所以您必須考量這點妥善規劃。以 802.11b/g (2.4 GHz) 環境而言,通常可能需要使用三個頻道監聽器,這涉及到在監聽裝置上使用3個無線介面卡,每個介面卡都設定為通道1、6和11。USB無線介面卡最適合此類設定。
步驟 4:若您是要疑難排解 5 GHz,頻道數會大幅增加。由於您沒有足夠的卡來捕獲所有通道,因此最好在周圍接入點上運行不超過4個通道的測試。
第5步:如果當客戶端從一個通道漫遊到另一個通道時,您可以重現該問題,那麼2通道嗅探就足夠了。 但如果您只能使用單一頻道監聽器,請監聽用戶端漫遊的目標頻道。
步驟 6:一律使用 NTP 同步監聽器。 封包擷取需搭配偵錯擷取以及其他有線和/或無線擷取,加以整理。 即使時間戳記誤差只有一秒鐘,也會讓整理作業更難完成。
第7步:如果捕獲時間很長(小時),則配置嗅探器以每30MB左右剪下一個新捕獲檔案。 為避免塞滿硬碟空間,您必須提高寫入檔案數量的上限。
附註:Linksys USB600N無法以較短的防護間隔可靠地收集11n資料包。短期保護間隔封包會遺漏 20% 到 30%。如有必要,可將 WLC 設定變更為僅使用時間較短的長期防護間隔,這只能是臨時配置更改。命令是config 802.11 {a | b}11nsupport guard-interval {any | long}。
使用搭載 OS X 10.6 以上版本的 Mac 進行無線監聽
Mac OS X 上內建工具可擷取無線追蹤,因此能在 Mac 上進行無線監聽。 不過,根據執行的 OS X 版本而定,命令也可能有所不同。這份文件涵蓋 OS X 10.6 到最新版本的命令。在最新的 Macbook 中偏好無線診斷方法。建議 Macbook 監聽器效能須至少與要監聽的用戶端一樣(以 802.11n Macbook 監聽 802.11ac 智慧型手機並非最佳選擇)。
如果運行OS X 10.6(Snow Leopard)或更高版本,則可以輕鬆使用命令列實用程式airportd。
步驟如下:
sudo /usr/libexec/airportd en1 sniff 11
請謹記以下事項:
作業結束後,請按 Cntl + C 停止追蹤,公用程式會顯示名稱以及擷取檔案的位置。檔案格式是標準 wireshark PCAP 檔案,可以透過 Wireshark 在 MAC 或 Windows 上讀取。
機場設施不是監聽器程式;但是,它可以提供有關無線LAN的資訊。 此外,它還能夠設定預設無線通道,這對於本身無法設定通道的監聽器程式(tcpdump、Wireshark)至關重要。
附註:由於通往機場公用設施的路徑非常醜陋,因此最好從路徑中的目錄設定一條到它的符號連結。例如:# sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport.
設定無線頻道
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport --channel=48
在檢測到的SSID/BSSID上轉儲出資訊
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
SSID BSSID RSSI 頻道 HT CC SECURITY(驗證/單點傳播/群組)
Test 00:24:97:89:cb:41 -53 11 Y -- WPA(PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
Test2 00:24:97:89:cb:40 -53 11 N -- WPA(PSK/TKIP/TKIP)
Guest 00:22:75:e6:73:df -64 6,-1 Y -- WPA(PSK/AES,TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)
有關當前關聯的詳細資訊
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport –I
agrCtlRSSI: -54
agrExtRSSI: 0
agrCtlNoise: -89
agrExtNoise: 0
狀態: running
op mode: station
lastTxRate: 300
maxRate: 300
lastAssocStatus: 0
802.11 auth: 未解決
link auth: wpa2-psk
BSSID: 0:24:97:95:47:60
SSID: GuestNet
MCS: 15
channel: 36,1
Tcpdump 是 OS X 隨附的命令列公用程式,可執行封包擷取(與 tshark 綁定的 tshark 公用程式非常類似)。 使用 tcpdump 執行無線封包擷取:
範例:
bash-3.2# tcpdump -I -P -i en1 -w /tmp/channel-11.pcap
tcpdump:警告:en1:未分配IPv4地址
tcpdump:在en1上偵聽,鏈路型別IEEE802_11_RADIO(802.11加radiotap報頭),捕獲大小65535位元組
^C
897 packets captured
968 packets received by filter
0 packets dropped by kernel
bash-3.2#
最簡單的擷取方式是使用稱為「Wi-Fi Diagnostic」的圖像式程式。
若要存取此程式,請按住 Alt 鍵並按一下右上角的 Wi-Fi 圖示(通常會在這裡選取要連線的 SSID)。
按一下清單中的Open Wireless diagnostics選項。
執行疑難排解預設報告的視窗會隨即顯示。通常這「不是」您會感興趣的報告。
讓該視窗保持開啟,然後前往畫面頂端的選單列。按一下視窗。這時畫面中會列出工具清單(很適合進行站台調查或訊號分析)。 在無線監聽器擷取範圍內,按一下要使用的監聽器選項。
接著您只需要選擇主要頻道以及頻道寬度。
監聽器擷取資料會儲存在桌面上,或是儲存於 Mac OS Sierra 的 /var/tmp/。
另外,一些第三方工具也支援許多 Mac OS X 版本,提供更容易選擇頻道的方法,強化內嵌的監聽功能。其中一個例子是 Airtool。
藉助Microsoft網路監視器(3.4),您現在可以使用標準無線介面卡在Windows 7中執行一些良好的802.11a/b/g(可能還有11n)無線嗅探。 儲存的檔案可由最新(1.5及更高版本)的Wireshark讀取,但不會在OmniPeek中讀取。必須注意的是,Microsoft不再支援這些幀,而且它們在11n和11ac介面卡上通常無法正常工作(缺少大部分幀)。
XP SP3 支援 Netmon 3.4,但執行 XP 時,不支援無線監聽。 至於Vista,體驗好壞參半。
本文檔的Netmon詳細部分已刪除,因為已棄用該部分,無法可靠地捕獲802.11ac幀。
您可以在以下位置檢視詳細資訊:使用Netmon實現Windows中的無線嗅探
您可以在監聽器模式下使用 Cisco WLC 與 LAP,並搭配監聽器(搭配 Wireshark 可獲得最佳結果。自第 10 版起,Omnipeet 會以不同方式解密通訊協定)。
單一有線監聽器可以收集多個 AP 的封包,因此執行多頻道追蹤時,這個方法非常有用。在靜態情況下,如果能移動監聽器 AP,就可以使用這個方式有效替代其他監聽選項。
對於漫遊情況,監聽器AP通常安裝在客戶端漫遊的AP附近,這樣可以報告靜態AP的「視點」,而不是客戶端。
為了在漫遊時從客戶端的角度檢視RF,可以使用具有多個無線網絡卡的筆記型電腦捕獲多通道無線跟蹤,該無線網絡卡可以使用測試客戶端。
使用監聽器模式 LAP 收集追蹤資料的步驟如下。
設定監聽器模式下的 AP:
AP可能重新啟動,因此無法為客戶端提供服務。AP重新加入WLC後,請配置AP的無線電(802.11b/g/n或802.11a/n):
監聽器會從 WLC 管理 IP 位址(來源連接埠為 UDP/5555,目的地為 UDP/5000)收到使用 airopeek 通訊協定封裝的 802.11 流量。
如果使用Wireshark接收流量,請執行以下步驟:
您可自行決定是否使用此篩選條件,但強烈建議使用,因為這能在擷取作業中排除所有非無線相關流量。假設WLC將流量傳送到UDP連線埠,且監聽器端沒有應用程式偵聽;這會導致從WLC接收的每個封包都出現ICMP連線埠無法連線回應。
雖然這是預期中的狀況,但此篩選條件也有助排除沒有用處的流量,以免追蹤資料量更龐大,更難以讀取。
接著,開始進行擷取:
必須將捕獲的流量解碼為..PEEKREMOTE,才能看到802.11流量:
圖中顯示的 RF 資訊(即頻道、訊號強度、雜訊等)都是由 AP 新增。
使用 OmniPeek 當成監聽器模式下 WLC/AP 的流量串流接收器時,優先要務是在擷取選項視窗的介面卡選單下建立 Cisco 遠端介面卡:
至少需要一個介面卡,名稱是必填欄位,而如果您不希望OmniPeek過濾來自特定WLC的傳入流量,則IP地址欄位可以留空。
此案例不必篩選掉任何流量(例如 ICMP 連接埠無法連線),因為 OmniPeek 會在 UDP 連接埠接聽,專門擷取來自無線 LAN 控制器的資料流。
開始擷取前,請在 OmniPeek 主視窗中確認設定:
此時就能開始擷取,產生的結果為一筆追蹤資料,內容包含 AP 所回報的 RF 資訊:
附註:預設情況下,OmniPeek遠端介面卡會提取由AP本身傳送的時間戳。此資訊與AP時鐘無關,因此生成的時間戳可能不正確。如果使用單一監聽器AP,則時間戳可能錯誤,但至少是一致的。如果使用多個 AP 作為監聽器,情況就非如此,因為每個 AP 都會傳送自己的時間戳記資訊,導致合併擷取資料時出現奇怪的時間跳躍狀況。
解決方案
您可以明確告訴 OmniPeek 使用本機監聽器 PC 時脈設定封包時間戳記。
這能同時解決使用單一和多個 AP 等情況的問題,只要執行 OmniPeek 的 PC 具備 NTP 同步時脈,時間戳記就會正確且一致。
操作步驟:
在 OmniPeek 中執行以下步驟:
1.定位至「工具」>「選項」>「分析模組」。
2. 搜尋 Cisco 遠端介面卡,然後按兩下以顯示選項。
3. 按一下「時間戳記」選項,接著按一下確定,然後再次測試擷取。
您可以使用自主 AP 來收集無線封包擷取。以下說明列出了如何執行空氣捕獲。
1. 進入您要執行擷取的 dot11radio 介面。將station-role設定為監聽器,新增可以運行Wireshark並收集捕獲的伺服器/PC IP,並選擇通道。使用monitor frames 命令指定的連線埠可以是AP將擷取傳送到的目的地UDP連線埠。
|
|
|
---|---|---|
步驟 1 |
int {d0 | d1} |
進入介面設定命令模式,以設定無線電介面。 |
步驟 2 |
站台角色監聽器 |
將站台角色變更為監聽器。 |
步驟 3 |
通道號 |
選取要以監聽器模式運作的頻道。 |
步驟 4 |
no shut |
將介面回復到非關閉狀態。 |
步驟 5 |
exit |
結束介面設定命令模式。 |
步驟 6 |
監聽器 IP 位址 目的地 IP 連接埠 連接埠號碼 |
設定 AP 要將所有封包重新導向至哪個 IP 位址與連接埠號碼。您可以在 1024 到 65535 之間的任一連接埠號碼上指定 IP 位址。 |
步驟 7 |
啟用 Wireshark |
若您在端點使用 Wireshark,此命令會將 Wireshark 標頭新增至封包。 |
設定範例:
ap(config)# int d0
ap(config)-if# station-role sniffer
ap(config)# channel 11
ap(config)# no shut
ap(config)# exit
ap(config)# sniffer ip-address 10.10.10.1 30 port 5555
ap(config)# wireshark enable
2. 在伺服器/PC 上啟動 Wireshark。導覽至「Capture」(擷取) >「Options」(選項)。選擇乙太網路 NIC (LAN) 並新增篩選條件,僅擷取您在步驟 1 所指定 UDP 連接埠的流量。
3. 開始進行 Wireshark 擷取。
若擷取檔案太大,無法以電子郵件傳送,您可將其上傳至自己的 TAC 服務請求:
https://tools.cisco.com/ServiceRequestTool/query/
輸入您的 SR 編號,然後按一下檔案上傳。
若要分析無線擷取,請參閱以下連結。連結的排列順序即為閱讀順序,因為每份文件的內容都是在前一份文件的基礎上撰寫而成。 請記住,讀取任何無線跟蹤時,最好瞭解802.11無線規範。 這些文件能有效幫助您瞭解封包流量,以及可從無線追蹤資料中獲取哪些資訊,但用途不包括用於講授 802.11 無線規格。
擷取的封包中包含訊框資料的複本,但每個訊框前都會加上中繼資料標頭,告知擷取訊框的方式。 對於有線資料包,後設資料並不多。只有訊框編號、封包擷取日期與封包長度。 當您執行有線資料包分析時,很少會太在意物理層,因為位元錯誤率為1010,您通常假定捕獲的位元就是他們所說的位元。
但無線封包完全是另一回事。與有線相比,無線的實體層更加複雜混亂。 著手嘗試根據上層深入分析擷取到的資料時,最好對所擷取的實體層有所瞭解, 如果物理層工作不正常,則上層永遠沒有機會。
請特別注意實體層在以下方面的品質:
訊號強度(RSSI、訊號強度、訊雜比)。如果可用,通常最好關注RSSI。監聽介面卡接收封包時的功率等級(單位為 dBm)代表以下強度:
頻道(頻率)。 由於無線 LAN 可支援 3 到 25 個頻道,因此您必須準確瞭解所取得的擷取資料來自哪一個頻道。 如果您希望從特定AP獲取嗅探,則將嗅探鎖定到該AP的通道,並驗證捕獲是否在該通道上,否則捕獲可能毫無價值。
.
資料傳輸速率從 1 Mbps 到 300 Mbps 不等,甚至更快。 若要瞭解為何資料無法總是順利從傳輸器傳送到接收器,您必須知道使用的資料傳輸速率為何。 對於調制速度為54Mbps的資料包,-80dBm的「邊際」RSSI可以很好地工作,但對於6Mbps的資料包,RSSI可以非常令人滿意。
不同的無線監聽器可能會使用不同的中繼資料標頭格式來編寫無線實體層程式。 請務必注意,資訊的精準度是根據特定介面卡硬體與使用的磁碟機而定。 通常會考慮某些值,例如雜訊。
以下範例特別標示資料傳輸速率、頻率與 RSSI 等欄位。
Mac OS X 10.7 無線診斷(Broadcom 介面卡)
OS X 10.7 使用 Radiotap v0 標頭,看起來就像以下 Wireshark 中的樣子:
OmniPeek 6.8(Ralink USB 介面卡)
在 Wireshark,OmniPeek 擷取會使用 Airopeek 標頭,看起來像這樣:
Wireshark(截至 1.6.x 版)不知道如何解碼 OmniPeek 擷取資料中的所有無線中繼資料。在 OmniPeek 中檢視相同訊框,則可看見訊號 dBm、雜訊等級與雜訊 dBm:
Netmon 3.4
將無線檔案應用為Wireshark列。
如果您已將無線欄位以欄的形式套用,通常能更容易透過無線監聽瞭解實際動態。以下是操作方法:
1. 在封包詳細資料區段中找到想查看的欄位(可視需求先展開適用的標頭區段),然後按一下滑鼠右鍵。 選擇 「套用為欄」:
2. 此時會出現新的欄。 此時您可以視需求調整大小、重新命名(在欄標題按一下滑鼠右鍵,然後選取編輯欄詳細資訊)以及移動欄。
3. 針對其他感興趣的欄重複以上步驟。 現在您能更妥善處理擷取資料中的實體層相關內容。
4. 應用新列後,下次運行Wireshark時,該列可用(如果您沒有看到該列,請按一下右鍵列標題並選擇顯示列。)
802.11 監聽器擷取分析 — Wireshark 篩選條件
本文檔可以幫助您瞭解如何設定wireshark並分析使用wireshark程式中的多功能工具(稱為wireshark過濾器)的有趣資料包。
除非對通訊協定、網路拓撲與執行監聽器追蹤的資料點有充足認識與瞭解,否則 Wireshark 工具本身對於完成疑難排解程序並沒有幫助。無論是要疑難排解有線網路,還是在封包進入網路前以無線方式擷取封包的無線網路,都是如此。 AP 會刪除無線 MAC 位址。
在使用有線監聽器追蹤的有線網路上檢查流量或資料,卻找不到關注的封包時,就需釐清封包在哪裡遺失了。出於疑惑,您可能會驗證封包是否成功通過來源的第一個點,確認無線連線是否正常運作(是否在無線傳輸過程中遺失)。 如果封包並未成功透過無線方式完成傳輸,很顯然就是封包不見了,或是 AP 無法轉譯或傳送至有線端 DS 或分佈系統。此時就必須使用無線監聽器追蹤來識別無線網路問題,並找出發生問題的位置。
在排除網路相關問題時,存在許多依賴性,而且所有這些工作都基於分層模型,每個資料層都取決於其下層。我們有許多元件(或網路元素)以及裝置的配置和正確操作,可幫助我們實現平穩運行網路。網路停止運作時,您必須使用合乎邏輯的方式找到問題所在。即使找到問題,仍很難找出故障點的精確位置。在這些情況下,監聽器就能派上用場。就算採用最佳做法,且對疑難排解與相關技術已有深入瞭解,這個疑難排解程序還是可能相當複雜。問題在於,如果您捕獲通過網路裝置傳輸的資料包,則可能擁有大量檔案,如果捕獲的時間足夠長,並且其中包含大量資料包詳細資訊,則最終可能達到1G。對於如此大量的資料,找出問題非常耗時,並且會成為一項非常困難的任務。 過濾可以幫助您快速發現問題,消除不需要的流量,並同時減少要關注的變數。如此一來,您能快速瞭解收集到的流量之中是否有您想要關注的流量。
若您知道要尋找什麼內容,且嘗試要在該事件的執行流量中驗證,建議使用「擷取」篩選條件。在高流量環境中執行數小時便能加以擷取,這有助於將收集到的資料檔案大小維持在合理範圍內。
如果您無法確定導致問題的原因,而且它更具有行為隨機性,則在問題發生模式的可能視窗內(如一兩個小時)以較少的時間運行資料包捕獲,然後捕獲所有流量。接著使用「顯示」篩選條件,僅顯示您要尋找的資訊。 除了此方法外,您也可以查看所有擷取資料,並使用上色規則為特定封包類型指派不同顏色,方便進行排序或辨別封包流量。
您必須瞭解典型 Wireshark 監聽器追蹤資料的各個欄位,並將資料細分及定義每個欄位。
您應關注使用篩選功能時需要瞭解的3個專案。
在深入瞭解詳細資訊之前,以下是wireshark的監聽器擷取視窗範例。
這是 Wireshark 視窗中的選單列。
選單列包含以下項目:
檔案,以及退出 Wireshark。
封包、處理組態設定檔,以及進行偏好設定 (剪下、複製與貼上
不會在此實作)。
packets, zoom函式,在單獨的視窗中顯示資料包,展開並顯示
收合封包詳細資料中的樹狀結構。
剖析協定,配置使用者指定的解碼並使用TCP資料流。
提供已擷取封包的摘要,以及顯示通訊協定階層統計資料
還有.
包括媒體分析、流量圖、顯示通訊協定階層統計資料
。
ACL 規則。
不同命令列工具的手冊、線上存取某些網頁,
以及對話的一般項目。
主要工具列會提供使用者功能表中經常使用的項目。此工具列無法自訂,如果需要在螢幕上騰出更多空間來顯示更多封包資料,可使用「檢視」選單隱藏此工具列。與選單一樣,只能提供在當前程式狀態中有用的專案。其它的可以顯示為灰色。(例如,如果尚未載入捕獲檔案,則無法儲存該檔案)。
篩選器工具列可快速編輯及套用顯示篩選條件。
Filter: (篩選條件:)開啟過濾器構造對話方塊, Capture Filters(捕獲過濾器)和Display Filters(顯示過濾器)對話方塊。
「Packet List」(封包清單) 窗格會顯示目前擷取檔案中的所有封包。
封包清單中的每一行都會對應至擷取檔案中的一個封包。如果在此窗格中選取一行, 窗格的Packet Details(資料包詳細資訊)和Packet Bytes(資料包位元組)窗格中顯示更多詳細資訊。
資料包詳細資訊窗格以更詳細的形式顯示當前資料包(在Packet List(資料包清單)窗格中選擇)。
資料包位元組窗格顯示當前資料包(在資料包清單窗格中選擇)的資料
的資料。
狀態列會顯示資訊性訊息。一般來說,左側會顯示內容相關資訊,中間顯示當前的封包數量,右側顯示選取的組態設定檔。 拖曳文字區域間的滑桿可變更大小。
尚未載入擷取檔案時會顯示此狀態列,例如剛啟動 Wireshark 時。
索引標籤名稱的內容選單(按一下滑鼠右鍵)會顯示所有可用頁面的清單。 如果窗格尺寸太小,無法顯示所有標籤,這就相當實用。
狀態列
狀態列會顯示資訊訊息。一般來說,左側會顯示內容相關資訊,中間顯示當前的封包數量,右側顯示選取的組態設定檔。 拖曳文字區域間的滑桿可變更大小。
已載入擷取檔案的狀態列。
畫面上會顯示以下值:
按一下Capture Interfaces(捕獲介面)選項,然後從下拉選單中選擇網路介面卡,該介面卡用於捕獲PC上網路中正在運行的資料包。按一下「擷取篩選條件」並輸入篩選條件名稱與字串,或直接在方塊中輸入您知道的篩選條件字串。 然後點擊按鈕。 現在 Wireshark 監聽器程式會從所有通類型的訊協定中巨量流量的即時封包中,擷取您感興趣的封包。
載入擷取檔案後,您就可設定篩選條件,以顯示您關注的封包,或避免顯示無關的封包。您可以使用簡單的篩選條件運算式,或結合使用邏輯運算子的運算式,建立複雜的篩選條件字串。
按一下分析。選擇顯示篩選條件。
本範例會建立一個篩選條件,從 802.11 無線封包擷取追蹤資料中篩選出信標封包,如以下黃色標示處所示。
與顯示篩選條件類似,按一下尋找封包後套用篩選條件,即可找到特定封包。
找到篩選按鈕,然後在篩選條件方塊中輸入篩選值。如果不知道字串,可以按一下篩選器進一步探索,接著按新增按鈕,為篩選條件字串命名並套用,或在方塊中輸入篩選條件字串。若您不知道具體篩選條件字串,可以選擇運算式按鈕,使用顯示的各種通訊協定選項組成篩選條件字串。
選擇要使用的項目,展開更多選項以從中選擇。
您也可以根據要輸入的值,選擇使用「邏輯運算子」方塊並套用,以完成篩選條件。
您可以建構顯示篩選條件,使用多個不同的比較運算子來比較值。
Wireshark 中有一個非常實用的機制,是將封包彩色化。您可以設定讓 Wireshark 根據篩選條件為封包上色,藉此強調您要關注的封包。 您可以設定Wireshark,以便它根據您選擇建立的過濾器對資料包進行著色。 這可讓您強調您(通常)感興趣的封包。
此範例會根據提及的篩選條件,依信標、確認、探查回應、取消驗證等條件為封包上色。
按一下檢視。選擇在主工具列上選取上色規則或編輯上色規則。
選取後就會開啟上色規則,您也可以使用新增或編輯來新增上色篩選條件。選擇封包或編輯篩選條件字串,並指派或調整想使用的顏色。
在「Edit Color」(編輯顏色) 對話方塊中,只要輸入顏色篩選條件的名稱,並在「Filter」(篩選條件) 文字方塊中輸入篩選條件條件即可。Edit Color Filter對話方塊顯示值beacon和wlan.fc.type_subtype == 8,這意味著顏色過濾器的名稱為Beacon,過濾器可以選擇型別wlan.fc.type_subtype == 8的協定,該型別是信標過濾器字串。 輸入這些值後,您就可以選擇符合篩選條件運算式之封包的前景與背景顏色。按一下前景顏色...或背景顏色...即可完成。
以「tac80211color」檔案匯出或建構上色篩選條件並儲存,這個功能非常實用,如範例中所示。這是可以匯入的檔案,因此可在疑難排解資料夾中建立多個上色規則檔案,以便在每次疑難排解時作為範本使用。
您可以依需求發揮創意,量身打造上色篩選條件範本檔案,例如路由、WLAN、交換等。根據您要疑難排解的問題為篩選條件檔案上色並匯入。
您可以到支援論壇 - 上色規則下載好用的上色規則並善加利用。
這是匯入並套用顏色篩選檔案「tac80211color」後,
tac80211color已匯入並應用。
802.11 監聽器擷取分析 — 管理訊框與開放式驗證
嘗試分析或疑難排解使用 802.11 封包分析器的無線 LAN 網路時,您必須對不同的 802.11 訊框類型有充分理解,以此為基礎尋找可辨識出 WLAN 網路問題區域成因的指標。使用 OmniPeek 或 Wireshark 這類工具進行 WLAN 監聽器追蹤時,您可以監控無線電網路介面卡 (NIC) 與存取點之間的通訊。您必須瞭解無線 LAN 運作過程中會出現的每種訊框類型,並解決網路問題。 在 WLAN RF 環境中,無線傳輸條件會動態改變,使得在 WLAN 中進行協調變成一個很大的問題。 管理與控制封包就是專門用來執行這些協調功能。
若要在 RF 環境相關的 WLAN 網路中找到發生 WLAN 問題的原因,最好使用不具備任何安全機制的開放式驗證方法來測試 WLAN 網路。採用這種方法時,RF 連線問題就會浮現,您可在改用更強的加密機制並移至更高的 OSI 層之前加以修正。 在 802.11 規格中進行驗證是以驗證無線站台或裝置為基礎,不是以驗證使用者為基礎。
根據 802.11 規格,用戶端驗證程序包含以下交易。
在 802.11 MAC 第 2 層中進行無線通訊時,使用的訊框有 3 種類型,可用於管理和控制無線連結。
這些類型是管理訊框、控制訊框與資料訊框。您可詳細瞭解這些訊框的組成,在使用 WLAN 監聽器追蹤時有助於更妥善分析 WLAN 問題。
802.11 管理訊框可讓站台建立通訊並加以維持。 我們會使用管理封包來支援驗證、關聯性與同步。
以下是常見的 802.11 管理訊框子類型:
wlan.fc.type_subtype == 0x0b
NIC 開始進行此程序時,會將包含其身分識別的驗證訊框傳送至存取點。 透過開放式系統驗證(預設),無線 NIC 只會傳送一個驗證訊框,存取點會回應驗證訊框,作為表示接受(或拒絕)的回應。 此時會出現相關聯的驗證 ID,表示在加入網路時自行進行驗證的目前站台名稱。
wlan.fc.type_subtype == 0x0c
wlan.fc.type_subtype == 0x0
wlan.fc.type_subtype == 0x01
wlan.fc.type_subtype == 0x02
用於應用和僅查詢取消關聯資料包的過濾器為wlan.fc.type_subtype == 0x0a。
用來套用並僅尋找信標封包的篩選條件是 wlan.fc.type_subtype == 0x08。
用來套用並僅尋找探查請求封包的篩選條件是 wlan.fc.type_subtype ==0x04。
用於應用和僅查詢探測請求資料包的過濾器為wlan.fc.type_subtype ==0x05。
802.11 控制訊框會在站台間傳遞資料訊框時提供協助。常見的 802.11 控制訊框子類型如下:
wlan.fc.type_subtype == 0x1B
wlan.fc.type_subtype == 0x1D
行動站台與存取點之間建立基本 WLAN 通訊後,才會出現這類資料訊框。分析時一律使用 802.11 資料訊框,一般是為了以無線方式驗證及分析通訊協定及訊框本體內來自較高層的資料是否通過線路。這些訊框會從本體內部傳輸較高層的資料封包,例如網頁、印表機控制資料等。
wlan.fc.type_subtype == 0x20
在封包分析器中,您可以觀察 802.11 資料訊框中的訊框本體內容,以瞭解所關注的流量。
1.定期傳送信標幀,以通知無線網路的存在,並包含有關無線網路的所有資訊(資料速率、通道、安全密碼、金鑰管理等):
2.STA 會傳送探查請求,從 AP 取得資訊:
3.探查回應。收到 STA 的探查回應後,AP 會利用探查回應訊框來回應,訊框中包含功能資訊、支援的資料傳輸速率等內容:
透過 4.802.11 驗證程序,存取點可決定是否接收或拒絕無線電 NIC 身分識別。程序一開始,NIC 會將包含其身分識別的驗證訊框傳送給存取點。使用開放系統身份驗證(預設)時,無線NIC僅傳送一個身份驗證幀,接入點以身份驗證幀作為響應進行響應,表示接受(或拒絕)。:
a.Dot11 驗證請求:
b.Dot11 驗證回應:
5. 802.11 關聯可讓存取點針對無線電 NIC 配置資源並進行同步。 NIC 開始關聯程序時,會將關聯請求傳送至存取點。這個訊框承載著 NIC 相關資訊(例如支援的資料傳輸速率)以及想要建立關聯的網路 SSID。
a.Dot11 關聯請求:
接收關聯請求後,存取點會考量與 NIC 的關聯,然後(如果接收的話)保留記憶體空間,並針對 NIC 建立關聯 ID。
b.Dott11 關聯回應:
6.四向式交握。此階段會建立 PTK,作為建構以下值所用的 PMK:
a.AP 會傳送包含 ANonce 的 802.1x 驗證訊框。此時 STA 已具有建構 PTK 所需的所有資訊:
b.STA 會以包含 SNonce 與 MIC 的 802.1x 驗證訊框來回應:
c.AP使用新的MIC構建802.1x幀,使用序列號構建GTK。此序列號用於下一個組播或廣播幀,以便接收方可以執行基本的重放檢測:
d. STA 傳送 ACK:
從該點傳送的所有資料都已經加密。
這個程序與前一節大同小異,僅突出顯示不同資訊。
1.WPA2 AP管理幀包括包含單播密碼套件、AKM資訊和GTK密碼套件的RSN元素(如果同時選擇AES和TKIP,則可以對GTK使用較弱加密方法)。
2. 在4次握手期間,幀在「型別」欄位中包含WPA2的版本資訊。
附註:如果4次握手金鑰交換幀包含在跟蹤中且PSK已知,則您可以對WEP/WPA-PSK/WPA2-PSK加密的無線流量進行解密。
若要在 Wireshark 中加密無線流量,請依序前往偏好設定 > 通訊協定 > IEEE 802.11,然後提供 PSK 資訊,並選取啟用解密選項。
如要解密格式中的 WPA/WPA2 已加密流量特定金鑰:
wpa-psk:PSK:SSI
附註:若要在Wireshark中過濾來自特定STA的WLAN流量,可以使用WLAN Statistic選項。
若要過濾來自特定STA的流量,請導航到統計資訊> WLAN流量。從SSID清單中,選擇與STA關聯的相應SSID,然後根據STA應用過濾器。
執行此操作的最準確過程是啟動捕獲,然後取消對客戶端的身份驗證,以便從零捕獲該進程,這意味著可以包括EAPOL的四路握手。
如果幀處於其他格式(如PEEKREMOTE)內,則可能需要對幀進行解碼,請參見如何解碼PEEKREMOTE幀一節。
在 Wireshark 中開啟擷取檔案後,請依序前往編輯 > 偏好設定選單。
前往通訊協定選單尋找 IEEE 802.11。
在「IEEE 802.11」區段中勾選啟用解密選取方塊,然後按一下解密金鑰標籤旁的編輯... 按鈕。
進入編輯選單後,按一下視窗左側的新增按鈕。
在金鑰類型中選擇 wpa-psk。
若要取得金鑰,您必須知道執行加密程序時使用的 SSID 確切名稱與 PSK。
取得這兩項值後,即可前往下一個網站根據這兩項元素產生金鑰。
在指定欄位中輸入 SSID 名稱與 PSK。您在欄位中輸入的字串必須與定義的 SSID 與 PSK 完全一致。
定義值後,按一下產生 PSK。複製系統產生的金鑰,然後返回 Wireshark。
將產生的金鑰貼到金鑰欄位。按一下「OK」(確定)。
接著,在偏好設定畫面中按一下套用。擷取檔案會隨即開始解碼。
解碼完成後,您就能看到先前加密的 802.11 封包內容。
1. WPA(TKIP)/WPA2(AES) 搭配 dot1x (PEAP)
這個程序的步驟與先前一樣,但不包含 AKM 方法,也沒有 802.11 管理訊框中的 PTK/GTK 與 AP 通告屬性。
b. STA會選擇由AP通告的身份驗證方法和密碼套件之一。此案例中選取了採用 AES 的 WPA2,這可以從 RSN IE 參數看出。
c. 成功進行dot11關聯後,將進行dot1x身份驗證。在此過程中,您可以看出 STA 使用什麼 EAP 方法來進行驗證,以及在要求者與 AAA 伺服器間進行憑證交換的資訊。
d.成功進行dot1x身份驗證後,PMK會從AAA伺服器以訪問接受消息形式傳送到AP,並在客戶端上派生相同的PMK。接著會執行四向式交握,並建立 PTK 與 GTK。
在 WLC 與 AAA 伺服器間進行 Radius 交換:
一般流量圖表:
相較於之前的驗證類型,這種驗證類型的不同之處在於用戶端會在「用戶端 Hello」訊息中提供其憑證,然後根據憑證在用戶端與 AAA 伺服器之間執行雙向驗證。
在 STA 與 WLC 之間交換 EAP:
在 WLC 與 AAA 伺服器間進行 Radius 交換:
一般流量圖表:
2. WPA(TKIP)/WPA2(AES) 搭配 dot1x (FAST)
與前一個範例相比,只有 dot1x 驗證階段會有些許不同。成功建立 dot11 關聯並執行 dot1x 驗證後,AP 會將 dot1x 身分識別請求傳送至 STA,然後 STA 會提供身分識別回應。回應內容取決於所使用的 PAC 佈建(頻內 PAC 佈建(階段 0)或頻外 PAC 佈建)。 若使用頻內 PAC 佈建,PAC 會從 AAA 伺服器傳送至用戶端。用戶端取得 PAC 後,就會進入 EAP-FAST 階段 1,由此開始建立 TLS 通道(階段 1)。
建立 TLS 通道後,內部驗證方法(階段 2)就會在加密通道內啟動。成功驗證後,包含 PMK 的「Access-Accept」訊息就會從 AAA 伺服器傳送至 AP。系統會根據 STA 上的 dot1x 交換衍生相同的金鑰。此金鑰(PMK)用於計算4次握手期間的PTK,該握手可用於確保STA和AP之間的通訊。
一般流量圖表:
多點傳送監聽
控制器會以兩種模式執行多點傳送:
控制器軟體 4.2 版引入 IGMP 偵聽功能,可更有效地多點傳送封包。此功能啟用後,控制器會向用戶端收集 IGMP 報告,檢查第 3 層多點傳送位址和 VLAN 編號後,會從 IGMP 報告建立不重複的多點傳送群組 ID (MGID),並將 IGMP 報告傳送至基礎架構交換器。控制器會使用與來源用戶端介面位址相同的來源位址傳送這些報告,
接著透過用戶端 MAC 位址更新 AP 上的存取點 MGID 表。當控制器收到特定多點傳送群組的多點傳送流量,會將流量轉送至所有 AP。不過,只有當 AP 有使用中的用戶端接聽或訂閱該多點傳送群組,才會傳送該特定 WLAN 上的多點傳送流量。系統會連同 MGID 轉送 IP 封包,此 MGID 是輸入 VLAN 的不重複識別碼,且為目的地多點傳送群組。系統會連同 MGID 轉送第 2 層多點傳送封包,此 MGID 是輸入介面上的不重複識別碼。
附註:2000系列控制器、2100系列控制器或適用於思科整合式服務路由器的思科無線LAN控制器網路模組不支援IGMP窺探。
請依循以下指導原則,在網路上啟用多點傳送模式:
思科整合式無線網路解決方案會針對特定目的使用部分 IP 位址範圍,設定多點傳送群組時,請記住這些範圍。雖然不推薦,但可以將任何組播地址分配給LWAPP組播組;其中包括OSPF、EIGRP、PIM、HSRP和其他組播協定使用的保留鏈路本地組播地址。
思科建議從管理範圍區塊 239/8 指派多點傳送位址。 IANA 已經保留 239.0.0.0-239.255.255.255 的範圍,作為管理範圍位址,以便在私有多點傳送網域中使用。其他限制請參閱附註。這些位址本質上類似於保留私有 IP 單點傳播範圍,例如 RFC 1918 中定義的 10.0.0.0/8。網路管理員可在其網域內任意使用此範圍內的多點傳送位址,不用擔心與網際網路上的其他位址衝突。這個管理或私有位址空間必須在企業內部使用,且遭自治網域 (AS) 封鎖無法進出。
附註:請勿使用239.0.0.X地址範圍或239.128.0.X地址範圍。這些範圍內的位址與連結本機 MAC 位址重疊,即使開啟 IGMP 偵聽功能,還是會淹沒所有交換器連接埠。
思科建議企業網路管理員在企業網路內進一步將此位址範圍切分為更小的地理管理範圍,以限制特定多點傳送應用程式的範圍。這麼做可防止高傳輸速率多點傳送流量離開頻寬充足的園區,導致 WAN 連結壅塞,同時也可有效率地篩選掉高頻寬多點傳送,防止其抵達控制器和無線網路。
在控制器上啟用多點傳送模式時,必須在控制器上設定 LWAPP 多點傳送群組。AP 會使用網際網路群組管理協定 (IGMP) 訂閱 LWAPP 多點傳送群組。
在 4.2 以上版本中,多點傳送模式不能在子網路之間跨多個行動化事件(例如訪客通道)運作,但可透過使用 RADIUS 覆寫介面(僅限啟用 IGMP 偵聽的狀態下)和站台專用 VLAN(存取點群組 VLAN)運作。
選擇Mutlicast - Multicast並配置您的組,您的移動組中的每個WLC可以使用唯一的地址。
在 L3 裝置上啟用多點傳送路由,並在以下 VLAN 上啟用 PIM: 管理、AP 管理員、AP 所在的 VLAN,以及用戶端會接收多點傳送資料流的 VLAN。
範例:
VLAN 40 即為 WLC 管理;VLAN 40 是供 AP 使用,而 VLAN 50 則是用戶端所在位置。因此在所有這些SVI下,您需要發出組播命令。
發出顯示所有多點傳送的命令以進行驗證,例如發出 show ip mroute、show ip igmp groups 命令以驗證針對 AP 建立的群組是否妥善建置。
您也可以在 WLC 上啟用 IGMP 偵聽。WLC 會針對接收的 IGMP 訊息保留自己的偵聽表,以瞭解提出資料流請求的來源。
在 WLC 上啟用全域多點傳送,並在 WLC 上啟用「多點傳送 – 多點傳送」模式。
用戶端傳送加入多點傳送的訊息後,您就會在 WLC MGID 看到相關資訊。
設定全域多點傳送路由,然後在每個介面上啟用 PIM。
6504-WLCBUG#sh run | i multicast
ip multicast-routing
6504-WLCBUG#sh run int vla 50
Building configuration...
當前配置:119 位元組
!
interface Vlan50
description // WLAN DHCP pool VLAN //
ip address 172.16.1.1 255.255.255.0
ip pim dense-mode
end
6504-WLCBUG#sh run int vla 40
Building configuration...
當前配置:121 位元組
!
interface Vlan40
description // Management Vlan //
ip address 10.105.135.136 255.255.255.128
ip pim dense-mode
end
6504-WLCBUG#sh ip pim interface vlan 40
Address Interface Ver/ Nbr Query DR
DR Mode Count Intvl Prior
10.105.135.136 Vlan40 v2/D 0 30 1 10.105.135.136
6504-WLCBUG#sh ip pim interface vlan 50
Address Interface Ver/ Nbr Query DR DR
Mode Count Intvl Prior
172.16.1.1 Vlan50 v2/D 0 30 1 172.16.1.1
6504-WLCBUG#sh ip mroute
IP 多點傳送路由表
標誌:D - 密集、S - 稀疏、B - Bidir 群組、s - SSM 群組、C - 已連線、
L - 本機、P - 已剪除, R - RP 位元集、F - 註冊旗標、
T - SPT 位元集、J - 加入 SPT、M - MSDP 建立項目、
X - Proxy 加入執行中計時器、A - MSDP 通告候選、
U - URD、I - 已接收來源特定主機報告、
Z - 多點傳送通道、z - MDT 資料群組傳送者、
Y - 已加入 MDT 資料群組、y - 傳送至 MDT 資料群組
V - RD 與向量、v - 向量
傳出介面旗標:H - 已切換硬體、A - 判斷贏家
計時器:執行時間/到期
介面狀態:介面、下一個躍點或 VCD、狀態/模式
(*, 239.255.255.255), 4d17h/00:02:03, RP 0.0.0.0, flags:資料中心
傳入介面:Null, RPF nbr 0.0.0.0
傳出介面清單:
Vlan40, Forward/Dense, 4d17h/00:00:00
(*, 239.254.0.3), 2w1d/00:02:07, RP 0.0.0.0, flags:資料中心
傳入介面:Null, RPF nbr 0.0.0.0
傳出介面清單:
Vlan40, Forward/Dense, 3d10h/00:00:00
(*, 224.0.1.40), 2w1d/00:02:13, RP 0.0.0.0, flags:DCL
傳入介面:Null, RPF nbr 0.0.0.0
傳出介面清單:
Vlan11, Forward/Dense, 2w1d/00:00:00
Wired PC ----------- 6500 Switch -------- WISM ------- AP )))) ((((( Wireless Client
Vlan 50 Vlan 40 Vlan 40 Vlan 40 Vlan 50
用於有線連線的 PC,以產生「多點傳送資料流 – 持續 UDP」封包。
在無線用戶端上會使用 MCAST 接收工具,從來源(有線連線 PC)接收多點傳送流量。
修訂 | 發佈日期 | 意見 |
---|---|---|
3.0 |
16-Jan-2024 |
更新的SEO、樣式要求、機器翻譯、拼寫和格式。 |
2.0 |
10-Nov-2022 |
文章要求進行大量、多次更新以符合PII、有偏語言、機器翻譯、SEO、風格要求和其他要求。 |
1.0 |
20-Jun-2016 |
初始版本 |