учитывая, что это было первоначально задано по информационной безопасности, а не, скажем, сетевой инженерии, когда вы спросите: "могу ли я нюхать пакеты, отправляемые на и с беспроводного маршрутизатора, даже если я подключен через кабель?", что вы действительно можете означать, это " может кто-то нюхать пакеты направляются от беспроводного маршрутизатора...".
если да, то ответ "да"; если они находятся в пределах радиуса действия беспроводного маршрутизатора и имеют адаптер Wi-Fi, который они могут положить в режим монитора, они чуют трафика в сети.
однако, если сеть "защищена", т. е. используется WEP или WPA/WPA2, трафик шифруется, и им либо понадобится пароль сети, либо программное обеспечение, способное взломать пакеты для его расшифровки. WEP-это наверняка crackable, так что это эквивалентно конфиденциальности проводной сети, только если проводная сеть, с которой она сравнивается, не трудно разрезать и нажать. :-) WPA и WPA2 являются труднее взломать.
Если, однако, вы действительно спрашивали ли you смогло захватить движение, вышеуказанное применяется. Вы используете операционную систему, которая позволяет адаптерам работать в режиме монитора. Для разных раздражающих причин, которые я надеюсь успеть починить в в libpcap в какой-то момент, это не так просто, как должно быть (т. е. флажок в Wireshark и -I
флаг в tcpdump и tshark не обязательно работы), но это можно сделать.
что касается расшифровки пакетов,вот как расшифровать их в Wireshark. Обратите внимание, что для WPA / WPA2 вам нужно захватить начальный EAPOL квитирование для каждой станции, чей трафик вы хотите расшифровать.