保姆级教程:用Wireshark抓包,一步步拆解你手机连Wi-Fi时到底在‘聊’什么

张开发
2026/4/21 18:06:55 15 分钟阅读

分享文章

保姆级教程:用Wireshark抓包,一步步拆解你手机连Wi-Fi时到底在‘聊’什么
咖啡厅里的无线密语用Wireshark解码手机与路由器的四次握手坐在咖啡厅角落你掏出手机点击那个熟悉的Wi-Fi名称输入密码后瞬间连上网络——这个每天重复的动作背后其实隐藏着一场精密的无线协议芭蕾。本文将带你用Wireshark这把数字听诊器亲耳聆听802.11协议栈中那些看不见的对话帧。1. 初识无线侦察兵Beacon与Probe的广播艺术当手机Wi-Fi模块启动时它首先会像侦察兵一样执行信道扫描。在2.4GHz频段这个过程就像调收音机频道逐个检查1-13信道是否有活跃的接入点AP。Wireshark中可以通过以下过滤器捕获这些侦察行为wlan.fc.type_subtype 0x08 # Beacon帧 wlan.fc.type_subtype 0x04 # Probe Request wlan.fc.type_subtype 0x05 # Probe Response被动扫描模式下AP会定期广播Beacon帧默认间隔约100ms这些帧包含关键信息字段作用示例值SSID网络名称CoffeeShop_GuestBSSIDAP的MAC地址be:76:07:c2:34:a4Channel工作信道6RSSI信号强度-67dBm而主动扫描时手机会主动发送Probe Request帧。有趣的是当连接隐藏SSID网络时你会看到Probe Request中明确携带目标SSID而普通扫描则发送空SSID的广播请求。在Wireshark中对比这两种帧的差异# 隐藏SSID的探测请求 Frame 123: SSID parameter set: SecretNetwork # 普通探测请求 Frame 124: SSID parameter set: [empty]提示在拥挤的公共场所Beacon帧可能占无线流量的20%以上。使用wlan.fc.type_subtype 0x08 wlan.ssid YourAP可精准过滤特定AP的信标。2. 身份验证的密码学剧场从Open System到WPA3认证阶段就像夜店门口的保安检查ID。传统Open System认证实际上不做任何验证仅通过MAC地址确认设备存在。在Wireshark中可以看到简单的两步交互Authentication Request (Seq#1)Authentication Response (Seq#2, Status: Success)而现代Wi-Fi使用的WPA2-PSK则上演着更精彩的密码学戏剧。虽然认证类型仍显示为Open System这是协议设计使然但真正的安全校验发生在随后的四次握手中。关键区别在于WEP时代使用共享密钥认证存在严重安全漏洞WPA进化引入临时密钥和随机数每次连接生成独特加密参数WPA3升级采用SAESimultaneous Authentication of Equals协议彻底杜绝离线字典攻击观察认证帧时要注意# 过滤认证过程 wlan.fc.type_subtype 0x0b # Authentication3. 资源谈判的智慧Association Request中的隐藏条款关联阶段好比租房签约手机STA会向AP发送包含特殊条款的Association Request。其中最关键的两个参数是Listen Interval省电模式下的唤醒周期单位是Beacon间隔Supported Rates设备支持的传输速率列表Wireshark解码示例Association Request Listen Interval: 3 Supported Rates: [ 1(b), 2(b), 5.5(b), 11(b), 6, 9, 12, 18 ]AP会根据自身资源情况决定是否接受这些条款。如果当前连接的设备过多可能返回Association Response with status code 17 (AP unable to handle additional STAs)。这种情况在展会等密集场景很常见。注意现代设备通常使用Reassociation而非Association这是802.11的优化机制保留之前的连接上下文。4. 四次握手的密钥之舞PTK与GTK的诞生记四次握手是WPA2最精妙的部分它将你输入的密码转化为实际加密数据的密钥。整个过程就像密码学家之间的秘密仪式第一次握手AP发送ANonce随机数关键字段EAPOL-Key (ANonce)第二次握手STA回复SNonce并计算PTKPTK PBKDF2(PMK, ANonce SNonce AP_MAC STA_MAC)第三次握手AP发送加密的GTK此时开始使用PTK加密后续通信第四次握手STA确认密钥安装完成Wireshark过滤技巧eapol wlan.addr your_device_mac密钥层次关系输入密码 → PBKDF2生成PMK → 四次握手生成PTK/GTK → 实际加密数据5. 实战演练咖啡厅连接全流程抓包指南准备好你的装备支持监听模式的无线网卡如AWUS036ACHWireshark 4.0约500MB磁盘空间1小时抓包约300MB操作流程启动监听模式sudo airmon-ng start wlan0开始抓包sudo wireshark -k -i wlan0mon连接目标Wi-Fi观察关键事件序列[Probe] → [Auth] → [Assoc] → [4-Way Handshake] → [DHCP]常见问题排查抓不到握手包检查是否在5GHz频段需支持HT40看不到数据内容正常现象WPA2加密后数据不可读时间戳混乱建议使用tshark -t ad调整时间显示格式6. 超越基础802.11协议栈的进阶观察掌握基础流程后可以深入探索802.11k/v/r现代设备支持的快速漫游协议802.11w管理帧保护防止强制下线攻击802.11axWi-Fi 6引入的OFDMA调度机制例如观察Wi-Fi 6设备的TWTTarget Wake Time协商TWT Setup Frame Wake Duration: 20ms Wake Interval: 100ms TWT Channel: Primary这些协议细节在Wireshark中都有对应的过滤器和解码器。建议保存抓包文件时使用.pcapng格式可以保留更多的无线元数据。

更多文章