Analyse de Pcap Wifi
Tip
Apprenez et pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Parcourez le catalogue complet de HackTricks Training pour les parcours d’évaluation (ARTA/GRTA/AzRTA) et Linux Hacking Expert (LHE).
Support HackTricks
- Consultez les subscription plans!
- Rejoignez 💬 le groupe Discord, le groupe telegram, suivez @hacktricks_live sur X/Twitter, ou consultez la page LinkedIn et la chaîne YouTube.
- Partagez des hacking tricks en soumettant des PRs aux dépôts github HackTricks et HackTricks Cloud.
Vérifier les BSSIDs
Lorsque vous recevez une capture dont le trafic principal est Wifi en utilisant WireShark, vous pouvez commencer à enquêter sur tous les SSID de la capture avec Wireless –> WLAN Traffic :
.png)
.png)
Brute Force
Une des colonnes de cet écran indique si une authentification a été trouvée dans le pcap. Si c’est le cas, vous pouvez essayer de le forcer par Brute force en utilisant aircrack-ng :
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
Par exemple, il récupérera le mot de passe WPA protégeant un PSK (clé pré-partagée), qui sera nécessaire pour déchiffrer le trafic plus tard.
Données dans les Beacons / Canal Latéral
Si vous soupçonnez que des données sont divulguées à l’intérieur des beacons d’un réseau Wifi, vous pouvez vérifier les beacons du réseau en utilisant un filtre comme celui-ci : wlan contains <NAMEofNETWORK>, ou wlan.ssid == "NAMEofNETWORK" pour rechercher dans les paquets filtrés des chaînes suspectes.
Trouver des Adresses MAC Inconnues dans un Réseau Wifi
Le lien suivant sera utile pour trouver les machines envoyant des données à l’intérieur d’un réseau Wifi :
((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2
Si vous connaissez déjà les adresses MAC, vous pouvez les supprimer de la sortie en ajoutant des vérifications comme celle-ci : && !(wlan.addr==5c:51:88:31:a0:3b)
Une fois que vous avez détecté des adresses MAC inconnues communiquant à l’intérieur du réseau, vous pouvez utiliser des filtres comme celui-ci : wlan.addr==<MAC address> && (ftp || http || ssh || telnet) pour filtrer son trafic. Notez que les filtres ftp/http/ssh/telnet sont utiles si vous avez déchiffré le trafic.
Déchiffrer le Trafic
Edit –> Preferences –> Protocols –> IEEE 802.11–> Edit
.png)
Tip
Apprenez et pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Parcourez le catalogue complet de HackTricks Training pour les parcours d’évaluation (ARTA/GRTA/AzRTA) et Linux Hacking Expert (LHE).
Support HackTricks
- Consultez les subscription plans!
- Rejoignez 💬 le groupe Discord, le groupe telegram, suivez @hacktricks_live sur X/Twitter, ou consultez la page LinkedIn et la chaîne YouTube.
- Partagez des hacking tricks en soumettant des PRs aux dépôts github HackTricks et HackTricks Cloud.


