Wifi Pcap Analysis

Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Kontroleer BSSIDs

Wanneer jy 'n vangs ontvang waarvan die hoofverkeer Wifi gebruik met WireShark, kan jy begin om al die SSIDs van die vangs te ondersoek met Wireless --> WLAN Traffic:

Brute Force

Een van die kolomme van daardie skerm dui aan of enige verifikasie binne die pcap gevind is. As dit die geval is, kan jy probeer om dit te Brute force met behulp van aircrack-ng:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Data in Beacons / Side Channel

Indien jy vermoed dat data uitlek binne die beacons van 'n Wifi-netwerk, kan jy die beacons van die netwerk ondersoek deur 'n filter soos die volgende te gebruik: wlan contains <NAMEofNETWORK>, of wlan.ssid == "NAMEofNETWORK" soek binne die gefiltreerde pakkette vir verdagte strings.

Vind Onbekende MAC-adresse in 'n Wifi-netwerk

Die volgende skakel sal nuttig wees om die toestelle wat data stuur binne 'n Wifi-netwerk te vind:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

As jy reeds die MAC-adresse ken, kan jy hulle uit die uitset verwyder deur kontroles by te voeg soos hierdie: && !(wlan.addr==5c:51:88:31:a0:3b)

Sodra jy onbekende MAC-adresse wat binne die netwerk kommunikeer, opgespoor het, kan jy filters gebruik soos die volgende: wlan.addr==<MAC-adres> && (ftp || http || ssh || telnet) om sy verkeer te filtreer. Let daarop dat ftp/http/ssh/telnet-filters nuttig is as jy die verkeer ontsluit het.

Ontsleutel Verkeer

Edit --> Voorkeure --> Protokolle --> IEEE 802.11--> Edit

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated