Wifi Pcap Analysis
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check BSSIDs
Коли ви отримуєте захоплення, основний трафік якого - Wifi, використовуючи WireShark, ви можете почати досліджувати всі SSID захоплення з Wireless --> WLAN Traffic:
Brute Force
Одна з колонок цього екрану вказує, чи була знайдена будь-яка аутентифікація всередині pcap. Якщо це так, ви можете спробувати зламати її за допомогою aircrack-ng
:
Наприклад, він отримає WPA пароль, що захищає PSK (попередньо поділений ключ), який буде потрібен для розшифровки трафіку пізніше.
Дані в Beacon'ах / Бічний канал
Якщо ви підозрюєте, що дані витікають у beacon'ах Wifi мережі, ви можете перевірити beacon'и мережі, використовуючи фільтр, подібний до наступного: wlan contains <NAMEofNETWORK>
, або wlan.ssid == "NAMEofNETWORK"
шукайте в відфільтрованих пакетах підозрілі рядки.
Знайти невідомі MAC-адреси в Wifi мережі
Наступне посилання буде корисним для знаходження машин, що надсилають дані в Wifi мережі:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Якщо ви вже знаєте MAC-адреси, ви можете видалити їх з виходу, додавши перевірки, подібні до цієї: && !(wlan.addr==5c:51:88:31:a0:3b)
Якщо ви виявили невідомі MAC адреси, що спілкуються в мережі, ви можете використовувати фільтри, подібні до наступного: wlan.addr==<MAC address> && (ftp || http || ssh || telnet)
, щоб відфільтрувати їх трафік. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік.
Розшифрувати трафік
Edit --> Preferences --> Protocols --> IEEE 802.11--> Edit
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated