Wifi Pcap Analysis

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

BSSIDs की जाँच करें

जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक Wifi है, तो आप Wireless --> WLAN Traffic के साथ कैप्चर के सभी SSID की जाँच शुरू कर सकते हैं:

ब्रूट फोर्स

उस स्क्रीन की एक कॉलम में यह दिखाता है कि क्या कैप में कोई प्रमाणीकरण मिला है। यदि ऐसा है तो आप aircrack-ng का उपयोग करके इसे Brute force करने की कोशिश कर सकते हैं:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

उदाहरण के लिए यह PSK (पूर्व साझा कुंजी) को सुरक्षित करने वाले WPA पासफ्रेज़ को पुनः प्राप्त करेगा, जो बाद में ट्रैफिक को डिक्रिप्ट करने के लिए आवश्यक होगा।

बीकन्स / साइड चैनल में डेटा

यदि आप संदेह कर रहे हैं कि एक WiFi नेटवर्क के बीकन्स में डेटा लीक हो रहा है तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस फ़िल्टर का उपयोग करके जैसे: wlan contains <NAMEofNETWORK>, या wlan.ssid == "NAMEofNETWORK" आप संदेशित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोज करें।

एक WiFi नेटवर्क में अज्ञात MAC पते खोजें

निम्नलिखित लिंक उपयोगी होगा एक WiFi नेटवर्क के अंदर डेटा भेजने वाली मशीनों को खोजने के लिए:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

यदि आप MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं इस जैसे चेक्स जोड़कर: && !(wlan.addr==5c:51:88:31:a0:3b)

एक बार जब आपने नेटवर्क के अंदर अज्ञात MAC पते को पहचान लिया है जो भेजने के लिए आप फ़िल्टर जैसे इस जैसे उपयोग कर सकते हैं: wlan.addr==<MAC address> && (ftp || http || ssh || telnet) इसका ट्रैफिक फ़िल्टर करने के लिए। ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी हैं अगर आपने ट्रैफिक को डिक्रिप्ट कर लिया है।

ट्रैफिक को डिक्रिप्ट करें

संपादित करें --> वरीयताएँ --> प्रोटोकॉल --> IEEE 802.11--> संपादित

Last updated