Dazu möchte ich dir nur so viel verraten, dass man mit dem Promiscuous-Mode sämtliche vorbeifliegende Daten aufzeichnen kann.
Da ich mir bei der Rechtslage nicht ganz klar bin, aber davon ausgehe, dass alles weitere, was du an fremden Netzwerken durchführst, nicht erlaubt ist, gibt es in diese Richtung nurnoch den Hinweis, dass der Promiscuous-Mode unter Windows und mit Consumerhardware oft nicht funktioniert.
Außerdem wirst du, selbst wenn du Pakete capturest, mit Wireshark nicht sagen können, wie sicher ein Netzwerk ist. Mal ganz davon abgesehen, dass man 'Sicherheit' auf verschiedene Aspekte beziehen kann, wirst du mit WS entweder (=unverschlüsseltes NW) Pakete im Klartext oder (=irgendwie verschlüsselt) nicht lesbare Pakete bekommen. Ein Kryptoexperte vermag anhand dieser Pakete vielleicht das Verschlüsselungsverfahren zu bestimmen oder eine wage Aussage zur Schlüsselstärke zu treffen, der normale User jedoch erkennt in den Paketen rein garnichts. Ich weiß, dass es Tools gibt, die z.B. automatisch Schlüssel knacken können, diese sind aber mit großer Wahrscheinlichkeit illegal und damit nicht Thema dieses Beitrags.
Auch wenn du das vielleicht nicht hören willst: Öffne die Drahtlosnetzwerkliste und schau, ob bei einem Netzwerk ungesichert, WEP oder WPA steht. Diese sind unsicher. WPA2 gilt momentan als sicher, solange die Passphrase nicht '123', 'Passwort', Name/Geburtsdatum des Besitzers o.Ä. ist...
Ele