¿Cómo envía un paquete un enrutador inalámbrico de manera que solo la computadora solicitada lo reciba?


9

Hasta donde sé, un enrutador inalámbrico se comunica con las computadoras en un determinado canal de radio, y cuando una computadora quiere unirse a una red, busca todos sus canales para encontrar una transmisión de enrutador inalámbrico, luego establece este canal como predeterminado y se comunica con el enrutador inalámbrico en ese canal.

Ahora, si estamos hablando de una red inalámbrica con varias computadoras,
sé (según lo que vi en Wireshark en mi computadora) que cualquier computadora puede ver cualquier paquete enviado desde cualquiera de las computadoras al enrutador inalámbrico (es esto porque todos están transmitiendo en el mismo canal?),
pero no pude ver qué transmitía el enrutador inalámbrico a las otras computadoras.

¿Cómo puede hacer esto el enrutador inalámbrico?

Se supone que transmite en el mismo canal de radio, por lo que cada computadora debería poder atraparlo (y luego decidir mantenerlo o soltarlo según la dirección IP de destino), ¿verdad?


¿Está seguro de que Wireshark se configuró correctamente para que la premisa de su pregunta sea correcta?
aserrín

1
Cualquier computadora con un adaptador WiFi puede recibir todas las transmisiones del enrutador. Pero el adaptador WiFi y el software detrás de él saben que deben ignorar los mensajes no dirigidos a esa computadora. Además, si el cifrado está habilitado, los mensajes enviados a otras computadoras no podrán decodificarse, aparte de leer la información de su dirección.
Daniel R Hicks

Respuestas:


3

Tal vez su computadora solo esté viendo paquetes enviados a direcciones de difusión y multidifusión. La mayoría de los sistemas operativos de PC son bastante ruidosos, por lo que verá transmisiones frecuentes de ellos. Lo que no vería es el tráfico de "unidifusión", incluido todo el tráfico de TCP, por ejemplo, navegación web.

Si desea interceptar el tráfico no transmitido en un conmutador moderno con cable, en realidad necesita ejecutar un ataque arp-spoof. Cf ettercap.

Si desea interceptar el tráfico no transmitido en una red inalámbrica, creo que debe considerar la configuración de una interfaz en modo monitor. Creo que esto debería funcionar para redes protegidas por una sola contraseña ("PSK", como en WPA2-PSK). Es un poco complicado, no es compatible con todo el hardware o los controladores, y no sé lo difícil que es en Windows.


1
Nota: La pregunta se refiere a las redes inalámbricas. ¿Es esta la respuesta sobre redes inalámbricas o cableadas?
cpast

Je, creo que se aplica al modo promiscuo en una interfaz configurada por STA (es decir, wlan0 normal). En las redes PSK (clave precompartida, es decir, contraseña compartida única utilizada por todas las computadoras conectadas), creo que puede detectar el tráfico de unidifusión si configura una interfaz de monitor .
sourcejedi

Eso suena bien ¿Es así como funciona el aircrack y por qué necesita el modo monitor?
cpast

No lo sé con tanto detalle, lo siento.
sourcejedi

0

Creo que tu comprensión es incorrecta.

Cuando se habla de una red cableada, solo hay un canal, y cuando se habla de una red wifi, todos los clientes de un punto de acceso comparten el mismo canal.

Creo que encontrará que funciona de la siguiente manera (para redes basadas en Internet / IP)

  1. El cliente quiere enviar un paquete.
  2. Transmite un mensaje a todo en la misma subred que dice "¿Qué dirección MAC corresponde con esta IP?"
  3. El servidor que responde responde "Yo, aquí está mi dirección MAC".
  4. Las comunicaciones futuras se dirigen a esa dirección MAC. (Si el servidor
    no está en la LAN, se aplica lo mismo, solo se usa la "Puerta de enlace predeterminada en lugar del servidor, es decir, el siguiente salto. Esto generalmente se calcula en función de la máscara de red y la dirección IP o equivalente).

El bit lógico que falta es que los interruptores que los dispositivos conectan (en una red cableada) enrutan entre direcciones MAC. Esto aumenta la privacidad y también permite una comunicación más rápida [si, por ejemplo, tiene 4 PC's todas conectadas a 1 conmutador con PC1 enchufado en el puerto 1, PC2 al puerto 2, etc., la PC1 puede hablar con la PC2 mientras que la PC3 habla con la PC4 a la velocidad máxima, aunque si PC1 y PC2 quieren hablar con PC4, el ancho de banda se comparte en el puerto 4].

Este "enrutamiento" básico de las direcciones MAC es lo que diferencia a un conmutador de un concentrador (ahora obsoleto) y, de hecho, un concentrador podría ver todo el tráfico entre el servidor y los clientes. [Tenga en cuenta que una conexión WIFI es similar a un concentrador, y también algunos conmutadores inteligentes tienen puertos de monitor especiales que se pueden configurar para volcar una copia de todo el tráfico para, por ejemplo, espionaje o análisis de red]


1
Estás respondiendo la pregunta equivocada. La etiqueta es "inalámbrica", y el OP está utilizando la terminología abreviada de "enrutador", cuando realmente quiere decir "enrutador inalámbrico".
aserrín

@ aserrín2, no. Modificó la pregunta después de que la hice, y además, mi respuesta se dirigió tanto a los casos por cable como a los inalámbricos, ya que no estaba claro para su pregunta.
davidgo

1
Sí, volví a editar la publicación después de otros dos usuarios, pero también revisé la pregunta original para preservar la intención. La comprensión del OP puede no ser "incorrecta" como usted afirma. La pregunta real es sobre la diferencia observada entre los paquetes al enrutador inalámbrico y los paquetes del enrutador inalámbrico. Su breve mención de hubs y WiFi no comienza a abordar ningún aspecto de esta pregunta.
aserrín

La pregunta original decía "Sé (en base a lo que vi en Wireshark en mi computadora) que cualquier computadora puede oler / atrapar cualquier paquete enviado desde cualquiera de las computadoras al enrutador ... pero no pude ver lo que recibieron las otras computadoras del enrutador ". Esto no puede suceder en una red cableada con un conmutador o un concentrador (a menos que la configuración / filtrado de Wireshark esté en mal estado).
aserrín

@sawdust: está equivocado y es posible que desee repasar sus habilidades de red. landetective.com/products/internet-monitor/manual/… podría ayudar a llenar el vacío específico en su conocimiento. Para empezar, tenga en cuenta específicamente la oración del párrafo titulado "Monitoreo del tráfico de Internet en el MODO PROMISCO" que dice "Simplemente active el modo operativo especial - promiscuo - para su adaptador de red. En este modo, el adaptador de red acepta todos los paquetes que fluyen dentro el segmento de red indiscriminadamente ". [pero realmente necesitas leer todo para entender]
davidgo
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.