Je capture le trafic sur mon réseau domestique sans fil à l'aide de wireshark. Pour cela, j'ai dû - configurer une nouvelle interface de surveillance à partir de mon interface sans fil en utilisant airmon-ng script ; - activer le mode promiscuous sur mon interface de surveillance dans wireshark.
Je ne comprends pas bien ce que j'ai fait, ni pourquoi c'était nécessaire. Google n'a pas fourni de réponse pertinente puisqu'une recherche avec les mots clés airmon-ng ou aircrack-ng conduit à des tutoriels pour craquer les réseaux protégés par WEPs... J'ai trouvé le code source d'airmon-ng qui m'a conduit à errer sans but dans mon /sys/devices.
Je comprends que, par défaut, les cartes sans fil filtrent les paquets de manière à ce que seuls ceux qui leur sont adressés (adresse MAC correcte ou diffusion) soient transmis au système. Voici mes questions :
- S'agit-il d'un filtrage matériel ou logiciel (pilote ?)?
- Que signifie airmon-ng ?
- Pourquoi n'est-il pas possible d'activer le mode moniteur sur certains appareils ? S'agit-il d'un problème avec les pilotes ?
- Pourquoi est-il nécessaire de créer une autre interface ?
- Existe-t-il un parallèle avec une interface internet recevant du trafic d'un concentrateur ? Les paquets sont-ils "pré-filtrés" dans cette configuration ?
- Quelle est l'utilité de la case à cocher "promiscuous mode" dans wireshark si tout le travail est fait à un niveau inférieur ?
Je suis désolé pour ces questions de noob, ce n'est pas mon domaine ;-) Merci !