Wifi Pcap Analysis
Überprüfen von BSSIDs
Wenn Sie einen Capture erhalten, dessen Hauptverkehr Wifi mit WireShark ist, können Sie alle SSIDs des Captures mit Wireless --> WLAN Traffic untersuchen:
Brute Force
Eine der Spalten dieses Bildschirms zeigt an, ob eine Authentifizierung im pcap gefunden wurde. Wenn dies der Fall ist, können Sie versuchen, sie mit aircrack-ng
zu Brute-Forcen:
Daten in Beacons / Seitenkanal
Wenn Sie vermuten, dass Daten in den Beacons eines WLAN-Netzwerks durchsickern, können Sie die Beacons des Netzwerks mithilfe eines Filters wie dem folgenden überprüfen: wlan contains <NAMEdesNETZWERKS>
, oder wlan.ssid == "NAMEdesNETZWERKS"
suchen Sie in den gefilterten Paketen nach verdächtigen Zeichenfolgen.
Unbekannte MAC-Adressen in einem WLAN-Netzwerk finden
Der folgende Link ist nützlich, um die Geräte zu finden, die Daten in einem WLAN-Netzwerk senden:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Wenn Sie bereits MAC-Adressen kennen, können Sie sie aus der Ausgabe entfernen, indem Sie Überprüfungen wie diese hinzufügen: && !(wlan.addr==5c:51:88:31:a0:3b)
Sobald Sie unbekannte MAC-Adressen entdeckt haben, die innerhalb des Netzwerks kommunizieren, können Sie Filter wie den folgenden verwenden: wlan.addr==<MAC-Adresse> && (ftp || http || ssh || telnet)
um den Datenverkehr zu filtern. Beachten Sie, dass ftp/http/ssh/telnet-Filter nützlich sind, wenn Sie den Datenverkehr entschlüsselt haben.
Datenverkehr entschlüsseln
Bearbeiten --> Einstellungen --> Protokolle --> IEEE 802.11--> Bearbeiten
Last updated