Wifi Pcap Analysis
Перевірка BSSIDs
Коли ви отримуєте захоплення, головний трафік якого є Wifi, використовуючи WireShark, ви можете почати досліджувати всі SSID захоплення за допомогою Wireless --> WLAN Traffic:
Brute Force
Один з стовпців на екрані показує, чи була знайдена будь-яка аутентифікація всередині pcap. Якщо це так, ви можете спробувати використати Brute force за допомогою aircrack-ng
:
Наприклад, він витягне пароль WPA, що захищає PSK (попередньо встановлений ключ), який буде потрібно розшифрувати трафік пізніше.
Дані в маяках / Бічний канал
Якщо ви підозрюєте, що дані витікають всередині маяків мережі Wifi, ви можете перевірити маяки мережі, використовуючи фільтр, подібний до наступного: wlan містить <ІМЯмережі>
, або wlan.ssid == "ІМЯмережі"
шукати підозрілі рядки всередині відфільтрованих пакетів.
Знайдіть невідомі MAC-адреси в мережі Wifi
Наступне посилання буде корисним для пошуку машин, що відправляють дані всередині мережі Wifi:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Якщо ви вже знаєте MAC-адреси, ви можете видалити їх з виводу, додавши перевірки, подібні до цієї: && !(wlan.addr==5c:51:88:31:a0:3b)
Після виявлення невідомих MAC-адрес, що спілкуються всередині мережі, ви можете використовувати фільтри, подібні до наступного: wlan.addr==<MAC-адрес> && (ftp || http || ssh || telnet)
для фільтрації його трафіку. Зверніть увагу, що фільтри ftp/http/ssh/telnet корисні, якщо ви розшифрували трафік.
Розшифрувати трафік
Редагувати --> Налаштування --> Протоколи --> IEEE 802.11--> Редагувати
Last updated