Tshark

Y algunos de sus filtros

Featured image

TShark es un analizador de protocolos de red. Le permite capturar datos de paquetes de una red en vivo o leer paquetes de un archivo de captura previamente guardado, ya sea imprimiendo una forma decodificada de esos paquetes en la salida estándar o escribiendo los paquetes en un archivo.

Filtrar paquetes por Probe Request

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==4" 2>/dev/null

Filtrar paquetes por Probe Response

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==5" 2>/dev/null

Filtrar paquetes por Association Request

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==0" 2>/dev/null

Encontrar MAC de dispositivos autenticados

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==0" -Tfields -e wlan.addr 2>/dev/null | tr ',' '\n' | sort -u 

Filtrar paquetes por Association Response

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==1" 2>/dev/null

Filtrar paquetes por Beacon

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==8" 2>/dev/null

Aquí viaja información importante de una estación por lo que se puede analizar realizando lo siguiente:

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==8" -Tjson 2>/dev/null

Filtrar paquetes de Autenticación

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==11" 2>/dev/null

Filtrar paquetes de Deautenticación

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==12" 2>/dev/null

Si queremos revisar los paquetes que desautenticamos nosotros previamente con un ataque de deautenticación global, podemos hacer lo siguiente:

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-04.cap -Y "wlan.fc.type_subtype==12" -Tjson 2>/dev/null | grep -i "FF:FF:FF:FF:FF:FF"

Podemos encontrar los puntos de acceso realizando lo siguiente:

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==12" -Tfields -e wlan.da 2>/dev/null | sort -u

Filtrar paquetes de Desasociación

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==10" 2>/dev/null

Filtrar paquetes por CTS Frame

┌─[root@kali]─[/Documents/WiFi/demo/]
└──╼ tshark -r Captura-01.cap -Y "wlan.fc.type_subtype==28" 2>/dev/null

Otro ejemplo de uso con WiFi

┌─[root@kali]─[/Documents/WiFi/]
└──╼ airdecap-ng -e Testing -p Hello123 Captura-01.cap

┌─[root@kali]─[/Documents/WiFi/]
└──╼ tshark -r Captura-01-dec.cap -Y "http" 2>/dev/null

┌─[root@kali]─[/Documents/WiFi/]
└──╼ tshark -r Captura-01-dec.cap -Y "dns" 2>/dev/null

┌─[root@kali]─[/Documents/WiFi/]
└──╼ tshark -r Captura-01-dec.cap -Y "http.request.method==POST" 2>/dev/null

#Para ver el contenido

┌─[root@kali]─[/Documents/WiFi/]
└──╼ tshark -r Captura-01-dec.cap -Y "http.request.method==POST" -Tjson 2>/dev/null

#Otra forma una vez encontramos credenciales

┌─[root@kali]─[/Documents/WiFi/]
└──╼ tshark -r Captura-01-dec.cap -Y "http.request.method==POST" -Tfields -e http.file_data 2>/dev/null

Recordar que todos estos filtros se pueden realizar desde WireShark.