Wifi Pcap Analysis

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Überprüfen von BSSIDs

Wenn Sie einen Capture erhalten, dessen Hauptverkehr Wifi mit WireShark ist, können Sie alle SSIDs des Captures mit Wireless --> WLAN Traffic untersuchen:

Brute Force

Eine der Spalten dieses Bildschirms zeigt an, ob eine Authentifizierung im pcap gefunden wurde. Wenn dies der Fall ist, können Sie versuchen, sie mit aircrack-ng zu Brute-Forcen:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Daten in Beacons / Seitenkanal

Wenn Sie vermuten, dass Daten in den Beacons eines WLAN-Netzwerks durchsickern, können Sie die Beacons des Netzwerks mithilfe eines Filters wie dem folgenden überprüfen: wlan contains <NAMEdesNETZWERKS>, oder wlan.ssid == "NAMEdesNETZWERKS" suchen Sie in den gefilterten Paketen nach verdächtigen Zeichenfolgen.

Unbekannte MAC-Adressen in einem WLAN-Netzwerk finden

Der folgende Link ist nützlich, um die Geräte zu finden, die Daten in einem WLAN-Netzwerk senden:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Wenn Sie bereits MAC-Adressen kennen, können Sie sie aus der Ausgabe entfernen, indem Sie Überprüfungen wie diese hinzufügen: && !(wlan.addr==5c:51:88:31:a0:3b)

Sobald Sie unbekannte MAC-Adressen entdeckt haben, die innerhalb des Netzwerks kommunizieren, können Sie Filter wie den folgenden verwenden: wlan.addr==<MAC-Adresse> && (ftp || http || ssh || telnet) um den Datenverkehr zu filtern. Beachten Sie, dass ftp/http/ssh/telnet-Filter nützlich sind, wenn Sie den Datenverkehr entschlüsselt haben.

Datenverkehr entschlüsseln

Bearbeiten --> Einstellungen --> Protokolle --> IEEE 802.11--> Bearbeiten

Erfahren Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated