所以我的问题是,我一直试图通过使用简单的嗅探()打印进出我的计算机来处理scapy并打印pkt.summary()一切顺利然后我想去一点所以我把我的wifi适配器进入监控模式以捕获其他数据包,只是我捕获的数据包似乎不同,我无法从它们获取任何信息,如何使用这些数据包,我可以捕获TCP / UDP数据包像我在嗅探计算机数据包时那样从其他设备发送? 我对所有这些数据包监控及其使用都有点新意,所以请放心。
当我打印pkt.summary()和pkt.show()时我得到了什么:
RadioTap / 802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff / Dot11ProbeReq / SSID='TELENETHOMESPOT' / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt
###[ RadioTap dummy ]###
version = 0
pad = 0
len = 18
present = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14
notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00'
###[ 802.11 ]###
subtype = 4L
type = Management
proto = 0L
FCfield =
ID = 0
addr1 = ff:ff:ff:ff:ff:ff
addr2 = 98:0c:82:4c:XX:XX
addr3 = ff:ff:ff:ff:ff:ff
SC = 55360
addr4 = None
###[ 802.11 Probe Request ]###
###[ 802.11 Information Element ]###
ID = SSID
len = 15
info = 'TELENETHOMESPOT'
###[ 802.11 Information Element ]###
ID = Rates
len = 4
info = '\x02\x04\x0b\x16'
###[ 802.11 Information Element ]###
ID = ESRates
len = 8
info = '\x0c\x12\x18$0H`l'
###[ 802.11 Information Element ]###
ID = 45
len = 26
info = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = DSset
len = 1
info = '\x0b'
###[ 802.11 Information Element ]###
ID = vendor
len = 9
info = '\x00\x10\x18\x02\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = vendor
len = 30
info = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = 138
len = 37
info = '\xf5x'
答案 0 :(得分:0)
该数据包是一种802.11管理帧,更具体地说是Probe响应帧,它与beacon frame非常相似。当无线用户希望知道关于接入点的信息时,他们发送探测请求,并且接入点可以发回探测响应。它提供SSID,速率,功能和其他参数等信息。
如果您尝试解密WPA加密流量,则会变得更难。由AP关联的用户的所有流量将被扰乱。如果您希望对其进行解密,请save the packet to a .pcap file并在文件中使用airdecap-ng等工具。
如果您与无线网络关联,使用ettercap等程序执行ARP中毒攻击要容易得多。这将欺骗网络上的其他计算机通过您的计算机转发流量,然后可以检查它是否通过您自己的计算机。 (如果有其他用户,请确保您获得其他用户的许可!)