English 中文(简体)
Wireless Traffic Analysis(Sniffing)
  • 时间:2024-12-22

Wireless Security - Traffic Analysis


Previous Page Next Page  

无线交通分析过程在法医调查或交火期间可能非常有用,当然,这是自我研究的一种巨大方式(学习申请和议定书如何相互沟通)。 为了可能进行交通分析,首先需要收集一些交通工具,这一过程被称为交通法。 最常见的交通传播工具是Kismet和telshark。 这两项方案都为Windows和六氯环己烷环境提供了版本。

为了对无线网络进行渗透测试和测验,收集的宝贵数据类型是BSSID, WEP IV, TKIP IV, CCMP IV, EAP 4-wayhandhakechange, 无线信标,MAC的通信方地址等。 在无线交通的倾销中,还有很多东西可供你使用。 你得到的大多数信息将用于上一章介绍的所有袭击。 它们可以(例如)用作对脱线的二恶英攻击的投入,以便打破《世界计划》部署中使用的加密和认证模式。

视窗和六氯环己烷都使用电线沙克是非常直观的,这两种环境都提供了一个对这两个系统都相同的全球倡议。 当方案启动时,你只需要说明将用来进行交通松动的物理接口(你可以选择任何接口,无论是电线或无线连接),然后进行交通松动。 由无线卡收集的无线包裹例见以下屏幕。

Wireless Packets

产出的布局总是一样的——从上到上——你们就是这样。

    Filter Field——电线仪配备了一种非常好的过滤工具,能够限制实时交通产出。 极为有益的是,当你需要从周围所有无线客户的每二次抽出数百个包裹中提取特定流量(在特别的中转地址之间或特定IP地址之间)。

    在本节中,你可以看到显示在无线界面上传播的所有包裹,其中一张是用的。 在这部分产出中,你只能看到关于交通特征的基本摘要,例如SRC/DST MAC Addresses, Protocol (Wi-Fi 802.11 in this case),以及关于包装的简要信息。

    数据参数: 本节列出在框架中存在的所有领域(所有标题+数据)。 举例说,我们可以看到,某些信息形式是无法读取的数据(可能加密),在802.11中,你可以找到《议定书》/《公约》缔约方会议的信息(确认交通是AES加密),因此它必须是WPA2 Wi-Fi网络。

    Hex Dump完全是你在“数据编码参数”上,但以六dec形式提供的信息。 其原因是,六分母代表制是包装单的原始方式,但电网有数千个“运输模板”,用于向已知的礼宾领域绘制具体的 HEX值。 例如,在802.11个 by头上,5至11个 by子始终是无线电源的MAC地址的来源,使用同样的分布图,电网(和其他ni)可以重新构造和编码静态(众所周知)规程领域。

您可使用共同的pcap格式,节省所有交通垃圾场,这些表格日后可用作对所收集的交通(例如,打碎加密模型)进行某些先进操作的假装。

Python Scripts

你们应当知道的另一个工具是Kismet。 一旦您开始使用基斯马尔工具,并具体说明mon0接口,就将列出在你环境中发现的所有SSID。

在Kismet运行期间,所有无线包裹都在.pcap文档中收集和储存。 当你开完节目时,你得到信息,所有无线包裹垃圾堆放场都得到了拯救,你随后可以进入。

Wireless Packet Dumps

在上述例子中,所有包装垃圾堆放场都储存在双亲档案中(当你以“更多”或“vi”或“nano”等形式打开这些档案时,这些堆放方式不易读)。

more vi nano

为了正确打开这些通道,你必须使用电线机(aga!)。

Use Wireshark Advertisements