Wifi Pcap Analysis

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Перевірка BSSIDs

Коли ви отримуєте захоплення, головний трафік якого є Wifi, використовуючи WireShark, ви можете почати досліджувати всі SSID захоплення за допомогою Wireless --> WLAN Traffic:

Brute Force

Один з стовпців на екрані показує, чи була знайдена будь-яка аутентифікація всередині pcap. Якщо це так, ви можете спробувати використати Brute force за допомогою aircrack-ng:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Наприклад, він витягне пароль WPA, що захищає PSK (попередньо встановлений ключ), який буде потрібно розшифрувати трафік пізніше.

Дані в маяках / Бічний канал

Якщо ви підозрюєте, що дані витікають всередині маяків мережі Wifi, ви можете перевірити маяки мережі, використовуючи фільтр, подібний до наступного: wlan містить <ІМЯмережі>, або wlan.ssid == "ІМЯмережі" шукати підозрілі рядки всередині відфільтрованих пакетів.

Знайдіть невідомі MAC-адреси в мережі Wifi

Наступне посилання буде корисним для пошуку машин, що відправляють дані всередині мережі Wifi:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Якщо ви вже знаєте MAC-адреси, ви можете видалити їх з виводу, додавши перевірки, подібні до цієї: && !(wlan.addr==5c:51:88:31:a0:3b)

Після виявлення невідомих MAC-адрес, що спілкуються всередині мережі, ви можете використовувати фільтри, подібні до наступного: wlan.addr==<MAC-адрес> && (ftp || http || ssh || telnet) для фільтрації його трафіку. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік.

Розшифрувати трафік

Редагувати --> Налаштування --> Протоколи --> IEEE 802.11--> Редагувати

Last updated