Wifi Pcap Analise
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.
Kontroleer BSSIDs
Wanneer jy ’n opname ontvang waarvan die hoofverkeer Wifi is, kan jy begin om al die SSIDs van die opname te ondersoek met Wireless –> WLAN Traffic:
.png)
.png)
Brute Force
Een van die kolomme van daardie skerm dui aan of enige outentisering binne die pcap gevind is. As dit die geval is, kan jy probeer om dit te Brute force met aircrack-ng:
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
Byvoorbeeld, dit sal die WPA wagwoord wat ’n PSK (pre shared-key) beskerm, terughaal, wat benodig sal word om die verkeer later te ontsleutel.
Data in Beacons / Sy Kanaal
As jy vermoed dat data binne beacons van ’n Wifi-netwerk gelek word, kan jy die beacons van die netwerk nagaan met ’n filter soos die volgende: wlan contains <NAMEofNETWORK>, of wlan.ssid == "NAMEofNETWORK" soek binne die gefilterde pakkette vir verdagte stringe.
Vind Onbekende MAC Adresse in ’n Wifi-netwerk
Die volgende skakel sal nuttig wees om die masjiene wat data binne ’n Wifi-netwerk stuur te vind:
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
As jy reeds MAC adresse weet, kan jy hulle uit die uitvoer verwyder deur kontroles soos hierdie een by te voeg: && !(wlan.addr==5c:51:88:31:a0:3b)
Sodra jy onbekende MAC adresse wat binne die netwerk kommunikeer, opgespoor het, kan jy filters soos die volgende gebruik: wlan.addr==<MAC address> && (ftp || http || ssh || telnet) om sy verkeer te filter. Let daarop dat ftp/http/ssh/telnet filters nuttig is as jy die verkeer ontsleutel het.
Ontsleutel Verkeer
Edit –> Voorkeure –> Protokolle –> IEEE 802.11–> Edit
.png)
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.


