hacktricks/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md

4 KiB

Uchambuzi wa Pcap ya Wifi

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Angalia BSSIDs

Unapopokea kichwa ambacho trafiki kuu ni ya Wifi ukitumia WireShark unaweza kuanza kuchunguza SSIDs zote za kichwa hicho na Wireless --> WLAN Traffic:

Kuvunja Nguvu

Moja ya nguzo za skrini hiyo inaonyesha ikiwa uthibitisho wowote ulipatikana ndani ya pcap. Ikiwa hivyo ndivyo unaweza kujaribu kuvunja nguvu kutumia aircrack-ng:

aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap

Data katika Beacons / Channel ya Upande

Ikiwa una shaka kwamba data inavuja ndani ya beacons ya mtandao wa Wifi unaweza kuangalia beacons ya mtandao kwa kutumia filter kama ifuatavyo: wlan contains <JINA laMTANDAO>, au wlan.ssid == "JINA laMTANDAO" tafuta ndani ya pakiti zilizofilteriwa kwa strings za shaka.

Pata Anwani za MAC Zisizojulikana katika Mtandao wa Wifi

Kiungo kifuatacho kitakuwa muhimu kupata mashine zinazoingiza data ndani ya Mtandao wa Wifi:

  • ((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2

Ikiwa tayari unajua anwani za MAC unaweza kuziondoa kutoka kwa matokeo kwa kuongeza ukaguzi kama huu: && !(wlan.addr==5c:51:88:31:a0:3b)

Baada ya kugundua anwani za MAC zisizojulikana zinazoshirikiana ndani ya mtandao unaweza kutumia filters kama ifuatavyo: wlan.addr==<anwani ya MAC> && (ftp || http || ssh || telnet) kufilter trafiki yake. Tafadhali kumbuka kuwa filters za ftp/http/ssh/telnet ni muhimu ikiwa umedecrypt trafiki.

Decrypt Trafiki

Hariri --> Mapendeleo --> Itifaki --> IEEE 802.11--> Hariri

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: