握手帧操纵

时间:2017-02-28 08:48:02

标签: python sockets scapy handshake wpa

我打算创建一个假的AP,以便将从客户端收到的帧发送到真正的AP, 当然,从真实AP接收到客户端的帧...都通过假AP。

我将使用hostapd创建虚假AP并使用scapy来嗅探和操纵数据包(仅更改源和目​​标)。

基本上,使用python,这就是我要做的事情:

客户端 - > FakeAP-> RealAP
1)嗅闻包
2)更改源和目​​标(src = FakeAP,dst = RealAP)
3)将数据包发送到Real AP

RealAP-> FakeAP->客户端
1)嗅闻包
2)更改源和目​​标(src = FakeAP,dst = Client)
3)将数据包发送给客户

以下是代码:

from scapy.all import *

def manipulateAndSend(pkt):
    pkt[Ether].src= new_src_mac
    pkt[Ether].dst= new_dst_mac
    pkt[IP].src= new_src_ip
    pkt[IP].dst= new_dst_ip
    send(pkt)

sniff(iface="wlan0", prn=manipulateAndSend, filter="tcp", store=0)

我的两个问题是:

1)在hostapd中,我要设置一个"无论什么" WPA密钥,那么如何才能避免拒绝身份验证?
2)如果在身份验证完成后启动IP关联,如何编辑数据包的IP src和dst?

0 个答案:

没有答案