hacktricks/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md
2023-06-03 13:10:46 +00:00

5.1 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Vérifier les BSSIDs

Lorsque vous recevez une capture dont le trafic principal est Wifi en utilisant WireShark, vous pouvez commencer à enquêter sur tous les SSID de la capture avec Wireless --> WLAN Traffic :

Brute Force

L'une des colonnes de cet écran indique si une authentification a été trouvée dans le pcap. Si tel est le cas, vous pouvez essayer de la forcer en utilisant aircrack-ng :

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Données dans les balises / Canal latéral

Si vous soupçonnez que des données sont en train de fuiter à l'intérieur des balises d'un réseau Wifi, vous pouvez vérifier les balises du réseau en utilisant un filtre comme celui-ci : wlan contains <NOMduRESEAU>, ou wlan.ssid == "NOMduRESEAU" pour rechercher des chaînes suspectes dans les paquets filtrés.

Trouver des adresses MAC inconnues dans un réseau Wifi

Le lien suivant sera utile pour trouver les machines qui envoient des données à l'intérieur d'un réseau Wifi :

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Si vous connaissez déjà les adresses MAC, vous pouvez les supprimer de la sortie en ajoutant des vérifications comme celle-ci : && !(wlan.addr==5c:51:88:31:a0:3b)

Une fois que vous avez détecté des adresses MAC inconnues communiquant à l'intérieur du réseau, vous pouvez utiliser des filtres comme celui-ci : wlan.addr==<adresse MAC> && (ftp || http || ssh || telnet) pour filtrer son trafic. Notez que les filtres ftp/http/ssh/telnet sont utiles si vous avez décrypté le trafic.

Décrypter le trafic

Modifier --> Préférences --> Protocoles --> IEEE 802.11--> Modifier

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥