AWS Hacking öğrenin ve uygulayın: <imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP Hacking öğrenin ve uygulayın: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
WireShark kullanarak Wifi trafiğinin temel olduğu bir yakalama aldığınızda, yakalamadaki tüm SSID'leri araştırmaya başlayabilirsiniz: _Wireless --> WLAN Traffic_:
O ekranın sütunlarından biri, **pcap içinde herhangi bir kimlik doğrulamasının bulunup bulunmadığını** gösterir. Eğer durum buysa, `aircrack-ng` kullanarak Brute Force deneyebilirsiniz:
Eğer **verinin bir Wifi ağı beacons içinde sızdırıldığını** şüpheleniyorsanız, ağın beacons'larını aşağıdaki gibi bir filtre kullanarak kontrol edebilirsiniz: `wlan contains <AĞINADI>`, veya `wlan.ssid == "AĞINADI"` filtrelenmiş paketler içinde şüpheli dizeler arayın.
Eğer zaten **MAC adreslerini biliyorsanız, çıktıdan onları çıkarabilirsiniz** ve aşağıdaki gibi kontroller ekleyebilirsiniz: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
Bir kez **bilinmeyen MAC** adreslerini ağ içinde iletişim halinde tespit ettikten sonra, aşağıdaki gibi **filtreler** kullanabilirsiniz: `wlan.addr==<MAC adresi> && (ftp || http || ssh || telnet)` trafiğini filtrelemek için. Unutmayın ki ftp/http/ssh/telnet filtreleri trafiği şifrelediyseniz faydalı olacaktır.