Wifi Pcap Analysis
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
WireShark kullanarak Wifi'nın ana trafiği olan bir yakalama aldığınızda, Wireless --> WLAN Traffic ile yakalamadaki tüm SSID'leri araştırmaya başlayabilirsiniz:
O ekranın sütunlarından biri, pcap içinde herhangi bir kimlik doğrulamanın bulunup bulunmadığını gösterir. Eğer durum böyleyse, aircrack-ng
kullanarak kaba kuvvet denemesi yapabilirsiniz:
For example it will retrieve the WPA passphrase protecting a PSK (pre shared-key), that will be required to decrypt the trafic later.
If you suspect that verilerin bir Wifi ağının beacon'larında sızdırıldığını kontrol edebilirsiniz. Ağa ait beacon'ları aşağıdaki gibi bir filtre kullanarak kontrol edebilirsiniz: wlan contains <NAMEofNETWORK>
, veya wlan.ssid == "NAMEofNETWORK"
filtrelenmiş paketler içinde şüpheli dizeleri arayın.
The following link will be useful to find the veri gönderen makineleri Wifi Ağı içinde:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
If you already know MAC adreslerini çıktıdan çıkarabilirsiniz bu tür kontroller ekleyerek: && !(wlan.addr==5c:51:88:31:a0:3b)
Once you have detected bilinmeyen MAC adreslerinin ağ içinde iletişim kurduğunu, filtreler kullanabilirsiniz: wlan.addr==<MAC address> && (ftp || http || ssh || telnet)
trafiğini filtrelemek için. ftp/http/ssh/telnet filtrelerinin, trafiği şifrelediyseniz yararlı olduğunu unutmayın.
Edit --> Preferences --> Protocols --> IEEE 802.11--> Edit
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)