Wifi Pcap Analysis

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Check BSSIDs

Коли ви отримуєте захоплення, основний трафік якого - Wifi, використовуючи WireShark, ви можете почати досліджувати всі SSID захоплення за допомогою Wireless --> WLAN Traffic:

Brute Force

Одна з колонок цього екрану вказує, чи була знайдена будь-яка аутентифікація всередині pcap. Якщо це так, ви можете спробувати зламати її за допомогою aircrack-ng:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Наприклад, він отримає WPA пароль, що захищає PSK (попередньо поділений ключ), який буде потрібен для розшифровки трафіку пізніше.

Дані в Beacon'ах / Бічний канал

Якщо ви підозрюєте, що дані витікають у beacon'ах Wifi мережі, ви можете перевірити beacon'и мережі, використовуючи фільтр, подібний до наступного: wlan contains <NAMEofNETWORK>, або wlan.ssid == "NAMEofNETWORK" шукайте в відфільтрованих пакетах підозрілі рядки.

Знайти невідомі MAC-адреси в Wifi мережі

Наступне посилання буде корисним для знаходження машин, що надсилають дані в Wifi мережі:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Якщо ви вже знаєте MAC-адреси, ви можете видалити їх з виходу, додавши перевірки, подібні до цієї: && !(wlan.addr==5c:51:88:31:a0:3b)

Якщо ви виявили невідомі MAC адреси, що спілкуються в мережі, ви можете використовувати фільтри, подібні до наступного: wlan.addr==<MAC address> && (ftp || http || ssh || telnet), щоб відфільтрувати їх трафік. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік.

Розшифрувати трафік

Edit --> Preferences --> Protocols --> IEEE 802.11--> Edit

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated