2015-04-26 12 views
0

Так что я задал вопрос: я пытался работать с scapy, обнюхивая пакеты, входящие и выходящие из моего компьютера, используя простой sniff() и print pkt.summary() все идет хорошо то я хотел пойти немного дальше, поэтому я поместил адаптер wifi в режим мониторинга, чтобы поймать другие пакеты только, что пакеты, которые я улавливаю, кажутся разными, я не могу получить от них какую-либо информацию, как эти пакеты можно использовать и могу ли я поймать пакеты TCP/UDP, отправляемые с других устройств, например, когда я обнюхивал свои компьютеры? Я немного новичок во всем этом мониторинге пакетов и его использовании, поэтому, пожалуйста, пройдите.Как пользоваться пакетами, обнюхиваемыми scapy

, что я получаю, когда я печатать pkt.summary() и pkt.show():

RadioTap/802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff/Dot11ProbeReq/SSID='TELENETHOMESPOT'/Dot11Elt/Dot11Elt/Dot11Elt/Dot11Elt/Dot11Elt/Dot11Elt/Dot11Elt 
    ###[ RadioTap dummy ]### 
    version = 0 
    pad  = 0 
    len  = 18 
    present = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14 
    notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00' 
    ###[ 802.11 ]### 
    subtype = 4L 
    type  = Management 
    proto  = 0L 
    FCfield = 
    ID  = 0 
    addr1  = ff:ff:ff:ff:ff:ff 
    addr2  = 98:0c:82:4c:XX:XX 
    addr3  = ff:ff:ff:ff:ff:ff 
    SC  = 55360 
    addr4  = None 
    ###[ 802.11 Probe Request ]### 
    ###[ 802.11 Information Element ]### 
      ID  = SSID 
      len  = 15 
      info  = 'TELENETHOMESPOT' 
    ###[ 802.11 Information Element ]### 
       ID  = Rates 
       len  = 4 
       info  = '\x02\x04\x0b\x16' 
    ###[ 802.11 Information Element ]### 
       ID  = ESRates 
       len  = 8 
       info  = '\x0c\x12\x18$0H`l' 
    ###[ 802.11 Information Element ]### 
        ID  = 45 
        len  = 26 
        info  = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' 
###[ 802.11 Information Element ]### 
         ID  = DSset 
         len  = 1 
         info  = '\x0b' 
    ###[ 802.11 Information Element ]### 
          ID  = vendor 
          len  = 9 
          info  = '\x00\x10\x18\x02\x00\x00\x00\x00\x00' 
    ###[ 802.11 Information Element ]### 
          ID  = vendor 
          len  = 30 
          info  = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' 
    ###[ 802.11 Information Element ]### 
           ID  = 138 
           len  = 37 
           info  = '\xf5x' 
+0

У вас есть шифрование WPA в беспроводной сети, с которой вы пытаетесь захватить пакеты? Это помешает вам увидеть что-нибудь полезное в пакетах с других устройств – gsp8181

+0

@ gsp8181 да, но у меня есть ключ, но я не знаю, как дешифровать данные из этих пакетов, я также пробовал это по горячей точке и пакетам, которые я получаю то же самое я обновлю вопрос с примером за секунду. –

+0

@ gsp8181 Я добавил пример пакета, который я собираю из hotspot –

ответ

0

Этот пакет является типом 802,11 кадра управления, более конкретно кадр ответа зонда, он очень похож до beacon frame. Когда пользователь беспроводной сети хочет знать информацию о точке доступа, они отправляют запрос зонда, и точка доступа может отправить ответ зонда обратно. Он предоставляет информацию, такую ​​как SSID, тарифы, возможности и другие параметры.

Если вы пытаетесь расшифровать зашифрованный WPA-трафик, это становится немного сложнее. Весь трафик пользователей, связанных с AP, будет скремблирован. Если вы хотите расшифровать его, save the packet to a .pcap file и используйте такой инструмент, как airdecap-ng.

Если вы связаны с беспроводной сетью, было бы намного проще выполнить атаку отравления ARP, используя такую ​​программу, как ettercap. Это заставит другие компьютеры сети перенаправлять трафик через ваш компьютер, который затем может быть проверен, как если бы он проходил через ваш собственный компьютер. (Убедитесь, что у вас есть разрешение от других пользователей, если они есть!)

+0

Но как получилось, что я только ловил такие пакеты? Могут ли также быть пакеты tcp/udp, идущие от маршрутизатора к пользователю или наоборот? И будет ли способ в python напрямую дешифровать эти пакеты? @ gsp8181 –

+0

Есть ли что-нибудь еще, используя соединение? Попробуйте подключиться к другому устройству, я уверен, что scapy должен отображать все кадры, а не только кадры управления – gsp8181

+0

Я не уверен, что это может вызвать его, но я добавил это, чтобы получить пакеты только от этой точки доступа: 'if" TELENETHOMESPOT "в pkt .summary(): 'может ли это быть причиной этого? @ gsp8181 –