Analyse de Pcap Wifi
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Vérifier les BSSIDs
Lorsque vous recevez une capture dont le trafic principal est Wifi en utilisant WireShark, vous pouvez commencer Ă enquĂȘter sur tous les SSID de la capture avec Wireless â> WLAN Traffic :
.png)
.png)
Brute Force
Une des colonnes de cet Ă©cran indique si une authentification a Ă©tĂ© trouvĂ©e dans le pcap. Si câest le cas, vous pouvez essayer de le forcer par Brute force en utilisant aircrack-ng :
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
Par exemple, il récupérera le mot de passe WPA protégeant un PSK (clé pré-partagée), qui sera nécessaire pour déchiffrer le trafic plus tard.
Données dans les Beacons / Canal Latéral
Si vous soupçonnez que des donnĂ©es sont divulguĂ©es Ă lâintĂ©rieur des beacons dâun rĂ©seau Wifi, vous pouvez vĂ©rifier les beacons du rĂ©seau en utilisant un filtre comme celui-ci : wlan contains <NAMEofNETWORK>, ou wlan.ssid == "NAMEofNETWORK" pour rechercher dans les paquets filtrĂ©s des chaĂźnes suspectes.
Trouver des Adresses MAC Inconnues dans un Réseau Wifi
Le lien suivant sera utile pour trouver les machines envoyant des donnĂ©es Ă lâintĂ©rieur dâun rĂ©seau Wifi :
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Si vous connaissez déjà les adresses MAC, vous pouvez les supprimer de la sortie en ajoutant des vérifications comme celle-ci : && !(wlan.addr==5c:51:88:31:a0:3b)
Une fois que vous avez dĂ©tectĂ© des adresses MAC inconnues communiquant Ă lâintĂ©rieur du rĂ©seau, vous pouvez utiliser des filtres comme celui-ci : wlan.addr==<MAC address> && (ftp || http || ssh || telnet) pour filtrer son trafic. Notez que les filtres ftp/http/ssh/telnet sont utiles si vous avez dĂ©chiffrĂ© le trafic.
Déchiffrer le Trafic
Edit â> Preferences â> Protocols â> IEEE 802.11â> Edit
.png)
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.


