Wifi Pcap Analysis
Check BSSIDs
Unapopokea kukamata ambayo trafiki yake kuu ni Wifi ukitumia WireShark unaweza kuanza kuchunguza SSIDs zote za kukamata kwa kutumia Wireless --> WLAN Traffic:
Brute Force
Moja ya nguzo za skrini hiyo inaonyesha kama uthibitisho wowote ulipatikana ndani ya pcap. Ikiwa hiyo ni hali unaweza kujaribu kuifanya Brute force kwa kutumia aircrack-ng
:
Kwa mfano, itapata WPA passphrase inayolinda PSK (pre shared-key), ambayo itahitajika kufungua trafiki baadaye.
Data katika Beacons / Kituo cha Kando
Ikiwa unashuku kwamba data inavuja ndani ya beacons za mtandao wa Wifi unaweza kuangalia beacons za mtandao kwa kutumia chujio kama ifuatavyo: wlan contains <NAMEofNETWORK>
, au wlan.ssid == "NAMEofNETWORK"
tafuta ndani ya pakiti zilizochujwa kwa nyuzi za kutatanisha.
Pata Anwani za MAC zisizojulikana katika Mtandao wa Wifi
Kiungo kinachofuata kitakuwa na manufaa kutafuta mashine zinazotuma data ndani ya Mtandao wa Wifi:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Ikiwa tayari unajua anwani za MAC unaweza kuondoa hizo kutoka kwa matokeo ukiongeza ukaguzi kama huu: && !(wlan.addr==5c:51:88:31:a0:3b)
Mara tu unapogundua anwani za MAC zisizojulikana zinazowasiliana ndani ya mtandao unaweza kutumia vichujio kama ifuatavyo: wlan.addr==<MAC address> && (ftp || http || ssh || telnet)
kuchuja trafiki yake. Kumbuka kwamba vichujio vya ftp/http/ssh/telnet ni vya manufaa ikiwa umepata ufunguo wa trafiki.
Fungua Trafiki
Hariri --> Mipendeleo --> Protokali --> IEEE 802.11--> Hariri
Last updated