What is the step by step approach to redirect other people's packets
into my computer using Wireshark?
Per questo è necessario avvelenare la cache arp del computer di destinazione, dato che ci si trova su Windows è possibile utilizzare uno strumento CAIN molto potente per questo, che sarà in grado di guardare il traffico
devi aggiungere il tuo PSK nell'impostazione di wireshark 802.11 nell'elenco delle preferenze
WPA/WPA2 Enterprise/Rekeys
Finché puoi estrarre in qualche modo il PMK dal client o dal server Radius e configurare la chiave (come PSK) tutte le versioni supportate di Wireshark decodificheranno il traffico fino al primo reinflo eapol.
Eapol rekey è spesso abilitato per l'impresa WPA / WPA2 e cambierà la chiave di crittografia utilizzata in modo simile alla procedura per la connessione iniziale, ma può anche essere configurata e utilizzata per la modalità pre-condivisa (personale). Wireshark 2.0 (v1.99.6rc0-454-g1439eb6 o più recente) è necessario se si vogliono decodificare i pacchetti dopo un rekey. che come hai detto tu hai
How to prevent the man in the middle to capture packets from my
computer?
Aggiungi una voce arp statica del tuo gateway di rete locale nella tua tabella arp, ti impedirà di arp MIMT per il tuo traffico in uscita
Ma con l'isolamento del client e l'avvelenamento delle chiavi temporanee è così facile, è necessario utilizzare un pacchetto per creare un altro client trasmettendo arp usando la chiave AP mac e gtk per la crittografia della trasmissione
Is it illegal to sniff other people's packets?
Sì, non è un atto legale