Wifi Pcap Analysis
BSSID'leri Kontrol Edin
WireShark kullanarak Wifi trafiğinin ağırlıklı olduğu bir yakalama aldığınızda, yakalamadaki tüm SSID'leri incelemeye başlayabilirsiniz Wireless --> WLAN Traffic:
Kaba Kuvvet
Bu ekranın sütunlarından biri, pcap içinde herhangi bir kimlik doğrulaması bulunup bulunmadığını gösterir. Eğer durum buysa, aircrack-ng
kullanarak kaba kuvvet saldırısı yapabilirsiniz:
Veri Paketlerinde / Yan Kanalda
Eğer verilerin bir Wifi ağı beacons'ları içinde sızdırıldığını şüpheleniyorsanız, ağın beacons'larını aşağıdaki gibi bir filtre kullanarak kontrol edebilirsiniz: wlan contains <AĞINADI>
, veya wlan.ssid == "AĞINADI"
filtrelenmiş paketler içinde şüpheli dizgiler arayın.
Bir Wifi Ağındaki Bilinmeyen MAC Adreslerini Bulma
Aşağıdaki bağlantı, bir Wifi Ağı içinde veri gönderen makineleri bulmak için faydalı olacaktır:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Eğer zaten MAC adreslerini biliyorsanız, çıktıdan onları çıkarabilirsiniz bu kontrolü ekleyerek: && !(wlan.addr==5c:51:88:31:a0:3b)
Bir kez bilinmeyen MAC adreslerini ağ içinde iletişim halinde tespit ettiğinizde, şu gibi filtreler kullanabilirsiniz: wlan.addr==<MAC adresi> && (ftp || http || ssh || telnet)
trafiğini filtrelemek için. Ftp/http/ssh/telnet filtrelerinin trafiği şifrelediyseniz faydalı olduğunu unutmayın.
Trafik Şifrelemesi
Düzenle --> Tercihler --> Protokoller --> IEEE 802.11--> Düzenle
Last updated