hacktricks/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md

4.1 KiB

Wifi Pcap Analysis

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Controlla i BSSID

Quando ricevi una cattura il cui traffico principale è Wifi usando WireShark, puoi iniziare a investigare tutti gli SSID della cattura con Wireless --> WLAN Traffic:

Brute Force

Una delle colonne di quella schermata indica se è stata trovata qualche autenticazione all'interno del pcap. Se è così, puoi provare a forzarlo usando aircrack-ng:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Per esempio, recupererà la passphrase WPA che protegge un PSK (pre shared-key), necessaria per decrittare il traffico in seguito.

Dati nei Beacon / Canale Laterale

Se sospetti che i dati vengano trasmessi all'interno dei beacon di una rete Wifi, puoi controllare i beacon della rete utilizzando un filtro come il seguente: wlan contains <NAMEofNETWORK>, o wlan.ssid == "NAMEofNETWORK" cerca all'interno dei pacchetti filtrati stringhe sospette.

Trova Indirizzi MAC Sconosciuti in una Rete Wifi

Il seguente link sarà utile per trovare le macchine che inviano dati all'interno di una rete Wifi:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Se già conosci gli indirizzi MAC puoi rimuoverli dall'output aggiungendo controlli come questo: && !(wlan.addr==5c:51:88:31:a0:3b)

Una volta che hai rilevato indirizzi MAC sconosciuti che comunicano all'interno della rete, puoi utilizzare filtri come il seguente: wlan.addr==<MAC address> && (ftp || http || ssh || telnet) per filtrare il suo traffico. Nota che i filtri ftp/http/ssh/telnet sono utili se hai decrittato il traffico.

Decrittare il Traffico

Edit --> Preferences --> Protocols --> IEEE 802.11--> Edit

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}