3. 📡 مختبر تحليل حركة مرور Wi-Fi باستخدام Wireshark و T-shark

  • 🎯 الهدف الأساسي: تحليل حركة مرور Wi-Fi الملتقطة لتحديد خصائص الشبكات اللاسلكية، آليات الأمان، والأجهزة المتصلة.

  • 🔧 الأدوات المستخدمة:

    • Wireshark: للتحليل المرئي التفاعلي لحركة مرور Wi-Fi.

    • T-shark: للتحليل الموجه والآلي لحركة مرور Wi-Fi من سطر الأوامر.

  • 📜 خطوات التنفيذ:

    1. ✨ تحديد الشبكات المفتوحة (Open SSIDs) والقنوات في Wireshark 🗣️ لو تبي تعرف الشبكات اللاسلكية المفتوحة أو القناة الي تشتغل عليها شبكة معينة استخدام فلاتر Wireshark. 🔧 الخطوات:

      • افتح ملف Wi-Fi pcap في Wireshark.

      • للبحث عن شبكات Beacon Frame المفتوحة (لا يوجد بها WPA أو RSN):

        wlan.fc.type_subtype == 0x0008 && !wlan.tag.rsn.ie && !wlan.wpa.ie
      • لتحديد قناة تشغيل شبكة معينة (مثل "home network"):

        wlan.ssid contains "home network" && wlan.fc.type_subtype == 0x0008

        🗣️ إذا طبقت هذه الفلاتر بتشوف الحزم الـ Beacon Frame للشبكات المفتوحة أو تقدر تضييق البحث لتحديد القناة

    2. ✨ تحديد آليات الأمان (WPA/WPA2 PSK) وحالة WPS في Wireshark 🗣️ إذا كانت الشبكة تستخدم WPA/WPA2 PSK أو إذا كانت WPS مفعلة. 🔧 الخطوات:

      • لتحديد آليات الأمان لشبكة "lazy artists" (التي تستخدم WPA2 PSK):

        wlan.ssid contains "lazy artists"

        🗣️ إذا عرضت تفاصيل الحزم لهذه الشبكة، بتشوف وجود RSN وعناصر AES، مما يشير إلى WPA2 PSK.

      • للتحقق مما إذا كانت WPS مفعلة لشبكة "Amazon wood":

        wlan.ssid contains "Amazon wood" && wlan.wps.enabled == 1

      🗣️ إذا وجدت حزم Beacon Frame لهذه الشبكة مع وجود حقل WPS enabled، فهذا يؤكد تفعيل WPS.

    3. ✨ تحليل حركة مرور Wi-Fi باستخدام T-shark (لفلاتر محددة) 🗣️ لو أردت أتمتة البحث عن معلومات محددة في حركة مرور Wi-Fi، فإن T-shark يوفر فلاتر قوية من سطر الأوامر. 🔧 الأوامر:

      • لعرض حزم إلغاء المصادقة (Deauthentication packets):

        t-shark -r wifi_traffic.pcap -Y "wlan.fc.type_subtype == 0x000c" | more
      • لعرض قيم SSID و BSSID لجميع حزم الـ Beacon Frame:

        t-shark -r wifi_traffic.pcap -Y "wlan.fc.type_subtype == 0x0008" -T fields -e wlan.ssid -e wlan.bssid | more
      • لتحديد قناة تشغيل شبكة "home network":

        t-shark -r wifi_traffic.pcap -Y "wlan.ssid contains \"home network\" && wlan.fc.type_subtype == 0x0008" -T fields -e wlan.ds.current_channel | more
      • لتحديد الشركة المصنعة ورقم الموديل لجهاز معين بناءً على عنوان MAC الخاص به عن طريق استخلاص الـ User Agent string:

        t-shark -r wifi_traffic.pcap -Y "wlan.ta == 5c:51:88:31:a0:3b && http" -T fields -e http.user_agent | more

      🗣️ إذا استخدمت هذه الأوامر، ستتمكن من استخلاص معلومات Wi-Fi حاسمة بسرعة، مثل الأجهزة التي تلقت رسائل إلغاء المصادقة أو تفاصيل الأجهزة المتصلة.

  • نقاط التحقق:

    • تمكنت من تحديد الشبكات المفتوحة وأنواع الأمان (WPA/WPA2 PSK).

    • تمكنت من تحديد تفعيل WPS والقنوات التشغيلية للشبكات.

    • تمكنت من استخدام T-shark لفلترة واستخلاص معلومات محددة عن حركة مرور Wi-Fi.

Last updated