hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

7.6 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

BSSIDs जांचें

जब आप वायरशार्क का उपयोग करके वाईफ़ाई का पकड़ जो प्रमुख ट्रैफ़िक है, प्राप्त करते हैं, तो आप Wireless --> WLAN Traffic के साथ सभी पकड़ के SSID का जांच करना शुरू कर सकते हैं:

ब्रूट फ़ोर्स

उस स्क्रीन की एक कॉलम में यह दिखाता है कि पीकैप में कोई प्रमाणीकरण मिला है या नहीं। यदि ऐसा है तो आप aircrack-ng का उपयोग करके इसे ब्रूट फ़ोर्स करने का प्रयास कर सकते हैं:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

बीकन्स / साइड चैनल में डेटा

यदि आप संदेह करते हैं कि एक Wifi नेटवर्क के बीकन्स में डेटा लीक हो रहा है, तो आप निम्नलिखित फ़िल्टर का उपयोग करके नेटवर्क के बीकन्स की जांच कर सकते हैं: wlan contains <नेटवर्क का नाम>, या wlan.ssid == "नेटवर्क का नाम" आप संदेहास्पद स्ट्रिंग के लिए फ़िल्टर किए गए पैकेट में खोज करें।

एक Wifi नेटवर्क में अज्ञात MAC पते खोजें

निम्नलिखित लिंक अज्ञात MAC पते खोजने में उपयोगी होगा:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

यदि आप पहले से ही MAC पते जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं इस तरह के चेक्स जोड़कर: && !(wlan.addr==5c:51:88:31:a0:3b)

नेटवर्क के अंदर आपके द्वारा पहचाने गए अज्ञात MAC पतों को खोजने के लिए आप निम्नलिखित फ़िल्टर का उपयोग कर सकते हैं: wlan.addr==<MAC पता> && (ftp || http || ssh || telnet) इस बात का ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी होते हैं अगर आपने ट्रैफ़िक को डिक्रिप्ट कर लिया है।

ट्रैफ़िक को डिक्रिप्ट करें

संपादित करें -> वरीयताएँ -> प्रोटोकॉल -> IEEE 802.11 -> संपादित

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥