wireshark cheatsheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:51:09 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png wireshark cheatsheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Scapy ile Gizli Kablosuz Ağları Bulmak https://canyoupwn.me/tr-how-to-find-hidden-ssid-with-scapy/ https://canyoupwn.me/tr-how-to-find-hidden-ssid-with-scapy/#respond Fri, 05 Feb 2016 20:01:24 +0000 http://canyoupwn.me/?p=328 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Gizli SSID yayını yapan cihazın bu bilgisini tespit edebilmek için ilk olarak yapının nasıl işlediğini bilmemiz gerekmektedir. Bunun için aşağıdaki yapıyı inceleyelim. AP (erişim noktası) cihazları istemcilerin onları bulması için SSID bilgisi ile beraber Beacon Frame paketleri yayar. Bu yayını gören ve o cihaza bağlanmak isteyen istemciler, AP (erişim noktası) cihazına bir bağlanma isteği yollar(Probe Requset) [Bu […]

TR | Scapy ile Gizli Kablosuz Ağları Bulmak Besim ALTINOK

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Gizli SSID yayını yapan cihazın bu bilgisini tespit edebilmek için ilk olarak yapının nasıl işlediğini bilmemiz gerekmektedir. Bunun için aşağıdaki yapıyı inceleyelim.

  • AP (erişim noktası) cihazları istemcilerin onları bulması için SSID bilgisi ile beraber Beacon Frame paketleri yayar.
  • Bu yayını gören ve o cihaza bağlanmak isteyen istemciler, AP (erişim noktası) cihazına bir bağlanma isteği yollar(Probe Requset) [Bu istek Broadcast bir istektir. Yani bağlanılmak istenen cihazın MAC adresi bilgisi gitmez]
  • Buna karşılık AP (erişim noktası) cihazıda Probe Response döner.
  • Daha sonra Authentication Request ve Authentication  Response paketleri işlenir.
  • Son olarak da Association Request ve Association Response paketleri de işlendikten sonra istemci kablosuz ağa bağlanmış olur.

Buraya kadar bir istemci ile AP (erişim noktası) cihazı arasında geçen iletişimi öğrenmiş olduk.

Şimdi ek olarak şunu da bilmemiz gerekiyor ; eğer gizli SSID yayını varsa bu iletişim nasıl olur ?

  • Beacon Frame içinde SSID bilgisi gitmeyecek
  • Bu nedenle bağlanma isteği yollayacak istemcinin SSID bilgisini bilmesi gerekiyor.

Buraya kadar öğrenmiş oluyoruz ki, SSID bilgisi gizli olsa dahi Probe Request ve Probe Response paketleri içerisinde gidecektir.

Temel bilgileri öğrendikten sonra izleyeceğimiz adımları sırası ile kararlaştıralım:

  • İlk olarak ağ kartı monitör moda alınır.
  • Airodump-ng ile gizli SSID yapan cihaz tespit edilir.
  • Daha sonra wireshark ile trafik dinlemeye alınır.
  • Scapy ile bir probe request oluşturup SSID bilgisini wordlisten atayıp AP cihazına gönderilir.
  • Tüm bu adımlar sonunda amacımız dönen probe request e dönen probe response içinden SSID bilgisini yakalamak olacak.

 

Şimdi gelin bu adımları gerçekleştirelim:

  • Ağ kartı monitör moda almak

monitormodeifconfig

Airodump-ng ile gizli SSID yayını yapan cihazı tespit etmek [SSID bilgisi uzunluğu da burada ortaya çıkıyor]

airodump-ng wlan0

gizli

Wireshark ile gerekli filtreyi yazıp beklemek :

wlan.bssid == 40:F3:08:80:A0:9B and wlan.fc.type == 0 and (wlan.fc.subtype == 4 or wlan.fc.subtype == 5)

filterforhiddenssid

 

Bundan sonra yapmamız gereken kodu çalıştırıp doğru SSID bilgisi ile probe request üretip AP cihazının bu isteğe cevap dönmesini beklemek ve wireshark ile yakalamak.

sonucssidbrute

TR | Scapy ile Gizli Kablosuz Ağları Bulmak Besim ALTINOK

]]>
https://canyoupwn.me/tr-how-to-find-hidden-ssid-with-scapy/feed/ 0
TR | Basit Wireshark Filtreleri https://canyoupwn.me/tr-basit-wireshark-filtreleri/ https://canyoupwn.me/tr-basit-wireshark-filtreleri/#respond Mon, 01 Feb 2016 19:40:32 +0000 http://canyoupwn.me/?p=174 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Not:Mantıksal operatörler tüm filtrelemelerde kullanılabilir. Örnek : http&ip.src==192.168.1.1 Management Frame : Ağ cihazı ile istemci(client) arasında ki bağlantı kurulmasıyla ilgili frame(çerçeve)dir. Control Frame : Ağ cihazı ile istemci(client) arasında ki veri trafiğinin bütünlüğünü kontrol eder. Data Frame :Asıl verinin aktarıldığı taşındığı frame(çerçeve)dir. Sadece Management frame üzerinden gelen,giden paketleri göstermek için. wlan.fc.type==0 Kontrol frame üzerinden gelen,giden paketleri göstermek için. […]

TR | Basit Wireshark Filtreleri Enes ERGÜN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Not:Mantıksal operatörler tüm filtrelemelerde kullanılabilir.

Örnek : http&ip.src==192.168.1.1

Management Frame : Ağ cihazı ile istemci(client) arasında ki bağlantı kurulmasıyla ilgili frame(çerçeve)dir.

Control Frame : Ağ cihazı ile istemci(client) arasında ki veri trafiğinin bütünlüğünü kontrol eder.

Data Frame :Asıl verinin aktarıldığı taşındığı frame(çerçeve)dir.

Sadece Management frame üzerinden gelen,giden paketleri göstermek için.

wlan.fc.type==0

Kontrol frame üzerinden gelen,giden paketleri göstermek için.

wlan.fc.type==1

Data frame’i üzerinden transfer edilen paketleri göstermek için.

wlan.fc.type==2

Association isteklerini listeler.

wlan.fc.type_subtype==0

Association cevaplarını listeler.

wlan.fc.type_subtype==1

Probe isteklerini listeler.

wlan.fc.type_subtype==4

Probe cevaplarını listeler.

wlan.fc.type_subtype==5

Beacon sinyallarini/dalgalarını listeler.

wlan.fc.type_subtype==8

Authentication isteklerini listeler.

wlan.fc.type_subtype==11

Deauthentication isteklerini listeler.

wlan.fc.type_subtype==12

TCP, xx portuna gelen ,giden paketleri listeler.

tcp.port == xx

TCP, Kaynağı xx portu olan paketleri listeler.

tcp.srcport == xx

TCP, Hedefi xx portu olan paketleri listeler.

tcp.dstport == xx

UDP, xx portuna gelen,giden paketleri listeler.

udp.port == xx

UDP,Hedefi xx portu olan paketleri listeler.

udp.srcport == xx

UDP,Kaynağı xx portu olan paketleri listeler.

udp.dstport == xx

HTTP Get isteklerini listeler.

http.request

Kaynak veya hedef mac adresine ait paketleri listeler.

wlan.addr == MAC Adresi

Kaynağı mac adresi olan paketleri listeler.

wlan.sa == MAC Adresi

Hedefi mac adresi olan paketleri listeler.

wlan.da == MAC Adresi

TR | Basit Wireshark Filtreleri Enes ERGÜN

]]>
https://canyoupwn.me/tr-basit-wireshark-filtreleri/feed/ 0