lunes, 11 de enero de 2021

pcap Packet Capture

Para tener una idea de los tipos de paquetes y los tipos de operaciones ver:

https://documentation.meraki.com/MR/WiFi_Basics_and_Best_Practices/802.11_Association_process_explained

Problemas con instalación de wireshark, tshark, wireshark-common. visitar:

https://blog.bravi.org/?p=912
http://wiki.pchero21.com/wiki/Wireshark


para generar archivos de 1 minuto circular y filtrar el tráfico es udp:

$ sudo dumpcap -b duration:60 -b files:5 -i eth2 -w /tmp/salida.pcap -f "udp port 37008"

192.168.88.1
Para leer el tráfico usar
- tcpdump
- tshark


filtrar tipos especificos 
- para una lista de los tipos y subtipos verificar:
https://sharkfest.wireshark.org/sharkfest.10/B-5_Parsons%20HANDS-ON%20LAB%20-%20WLAN%20Analysis%20with%20Wireshark%20&%20AirPcap%20Exercises.pdf

Tipo
wlan.fc.type==0   Management

Probe Request
wlan.fc.type_subtype==4
Probe Response
wlan.fc.type_subtype==5

Data Frames
wlan.fc.type==2
NULL Data
wlan.fc.type_subtype==36


por ejemplo :

tshark -r salida_00002_20171124155427.pcap -Y 'wlan.fc.type==0 && wlan.fc.type_subtype==4'

ver https://www.wireshark.org/docs/wsug_html/#AppToolsdumpcap


AC:3C:0B:EA:E4:CB
5C:A3:9D:18:E2:B9
5C:A3:9D:18:E2:B9
01:00:5E:7F:FF:FA
00:27:19:1D:C1:94

$ ./tshark -lr clean-test02.cap -o column.format:"rhs","%rhs","uhs","%uhs" | sort | uniq
Cisco_8f:2c:95 00:19:2f:8f:2c:95


Estos comandos permiten generar una herramienta de "espionaje" al guardar las direcciones MAC de dispositivos con su Wi-Fi encendido. 

La información espacio-temporal permitiría establecer perfiles al analizar varios puntos geográficos de detección de determinada dirección. 

Esta técnica se usa para generar perfiles de los usuarios para caracterizar el uso del transporte público.

Ver artículos doi: 10.1109/etcm.2018.8580283 y doi: 10.1109/ETCM48019.2019.9014911 para más información.










No hay comentarios: