вторник, 13 декабря 2022 г.

Анализ трафика WIFI для чайников

Пишу заметку в системе Кали Линкс, в которой даже нет русского языка. Приходится выкручиваться онлайн клавиатурой)

Поэтому кратко и по сути. 3ахотелось проанализировать запросы от умной лампы, и в свое время на хабре видел статью про то как анализировали трафик с умного датчика СО2 https://habr.com/ru/post/493220/
Первый же пункт максимально непонятный - поднимаем точку доступа и слушаем через tcpdump...Разбиваем задачу на 2: поднимает точку доступа, а потом уже разбиравемся с tcpdump. 

Для первой задачи пробовал несколько инструкций, но все они сложные и как-то даже не зашли, были ошибки. Но вот по этой инструкции все получилось и для меня было не сложно: https://kali.tools/?p=2509. Почему Kali Linux? Просто потому что там довольно просто можно сделать загрузочный LiveCD диск при помощи https://ventoy.net/en/download.html

Установка create_ap в Kali Linux:

sudo apt-get install haveged hostapd git util-linux procps iproute2 iw dnsmasq iptables
git clone https://github.com/oblique/create_ap
cd create_ap
sudo make install
cd .. && rm -rf create_ap
 
а потом запускаем:
sudo create_ap wlan0 eth0 MyAP passwrd

И да, для того чтобы все заработало нужно подключиться к роутеру по проводу, чтобы компьютер мог раздавать интернет. Кстати у меня на ноуте стоит и убунта, и там этот фокус тоже прошел, единственное что интерфейсы называются подругому, но узнать их названия можно при помощи той же команды ifconfig. 

После того как настроили точку доступа и увидели, что к ней можно подключиться нашим смартфоном, можно переходить ко второму пункту: разбираться с tcpdump. Запускаем новый экземпляр консоли, и там уже вводим команду:

sudo tcpdump -vv -i ap0 port 5510 -w test.pcap

здесь -i ар0 - это название интерфейса, чтобы получить его можно ввести перед этим ifconfig где как раз можно узнать айпи адрес, чтобы настроить соединение для проверки
-w test.pcap означает запись в файл test.pcap
port 5510 порт как ни странно
-vv типа для красоты вывода, не совсем понял, ну да ладно, справка есть тут https://losst.pro/kak-polzovatsya-tcpdump

https://wiki.merionet.ru/servernye-resheniya/42/zaxvat-paketov-s-tcpdump-rukovodstvo-s-primerami/

 


A проверить просто: смартфоном подключаемся к точке доступа, и через приложение создаем TCP сервер на этом порту 5510, а через netcat подключаемся к смарту: nc 192.168.12.73 5510
Кстати чтобы корректно сохранился файл надо нажать CTRL+C в консоли где запущен tcpdump

Открываем pcap файл в вайршарке и видим те данные что и передавали, как видно на картинке одна из посылок была 4 буквы ffff:

Комментариев нет:

Отправить комментарий