https://documentation.meraki.com/MR/WiFi_Basics_and_Best_Practices/802.11_Association_process_explained
Problemas con instalación de wireshark, tshark, wireshark-common. visitar:
https://blog.bravi.org/?p=912
http://wiki.pchero21.com/wiki/Wireshark
para generar archivos de 1 minuto circular y filtrar el tráfico es udp:
$ sudo dumpcap -b duration:60 -b files:5 -i eth2 -w /tmp/salida.pcap -f "udp port 37008"
192.168.88.1
Para leer el tráfico usar
- tcpdump
- tshark
filtrar tipos especificos
- para una lista de los tipos y subtipos verificar:
https://sharkfest.wireshark.org/sharkfest.10/B-5_Parsons%20HANDS-ON%20LAB%20-%20WLAN%20Analysis%20with%20Wireshark%20&%20AirPcap%20Exercises.pdf
Tipo
wlan.fc.type==0 Management
Probe Request
wlan.fc.type_subtype==4
Probe Response
wlan.fc.type_subtype==5
Data Frames
wlan.fc.type==2
NULL Data
wlan.fc.type_subtype==36
por ejemplo :
tshark -r salida_00002_20171124155427.pcap -Y 'wlan.fc.type==0 && wlan.fc.type_subtype==4'
ver https://www.wireshark.org/docs/wsug_html/#AppToolsdumpcap
AC:3C:0B:EA:E4:CB
5C:A3:9D:18:E2:B9
5C:A3:9D:18:E2:B9
01:00:5E:7F:FF:FA
00:27:19:1D:C1:94
$ ./tshark -lr clean-test02.cap -o column.format:"rhs","%rhs","uhs","%uhs" | sort | uniq
Cisco_8f:2c:95 00:19:2f:8f:2c:95
Estos comandos permiten generar una herramienta de "espionaje" al guardar las direcciones MAC de dispositivos con su Wi-Fi encendido.
La información espacio-temporal permitiría establecer perfiles al analizar varios puntos geográficos de detección de determinada dirección.
Esta técnica se usa para generar perfiles de los usuarios para caracterizar el uso del transporte público.
Ver artículos doi: 10.1109/etcm.2018.8580283 y doi: 10.1109/ETCM48019.2019.9014911 para más información.
No hay comentarios:
Los comentarios nuevos no están permitidos.