利用Cisco AP做嗅探器抓取空气报文
最近公司的无线网出现问题,客户端会不定时且无规律的无法访问网络,甚至无法到达网关。但出现问题的时候无论是在WLC上还是在AP的CLI中,所见一切皆正常。寻找售后经过一番show log和debug之后没有发现什么有用的信息。于是,二次信息收集,我们准备收集空气中的报文,查看通信的原始包究竟发生了什么。 通过思科提供的文档对比,发现使用AP的sniffer模式结合wireshark,实验起来比较方便。 简单罗列一个步骤: 1.准备一个AP,最好非生产环境的(可选清空配置)。 2.更改AP mode为sniffer。 3.配置AP的sniffer。 4.使用安装有Wireshark的PC进行抓包。 5.Wireshark中修改decode。 详细过程请往下看: 首先准备一个AP,最好是有非生产环境的AP,因为AP开启sniffer模式后就无法再正常为客户端提供网络,说白了开了sniffer就只能做嗅探,甭指望他还能同时做AP。 这里我使用的是一个AIR2802的型号。 因为AP之前有配置,为避免旧配置对嗅探有影响,我先恢复AP出厂设置。 看图片的左上角,有一个标着 MODE 的按钮,在给AP接上上联口的同时,立即按下MODE健,长按20s以上即可。 为了看得更清楚,我接上了AP的console,看看此时CLI里的回显是什么。 明确提示按下超过20s即可恢复出厂设置。