如何使用scapy嗅探的数据包

时间:2015-04-26 15:08:51

标签: python-2.7 scapy packet-capture packet-sniffers 802.11

所以我的问题是,我一直试图通过使用简单的嗅探()打印进出我的计算机来处理scapy并打印pkt.summary()一切顺利然后我想去一点所以我把我的wifi适配器进入监控模式以捕获其他数据包,只是我捕获的数据包似乎不同,我无法从它们获取任何信息,如何使用这些数据包,我可以捕获TCP / UDP数据包像我在嗅探计算机数据包时那样从其他设备发送? 我对所有这些数据包监控及其使用都有点新意,所以请放心。

当我打印pkt.summary()和pkt.show()时我得到了什么:

    RadioTap / 802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff / Dot11ProbeReq / SSID='TELENETHOMESPOT' / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt
    ###[ RadioTap dummy ]###
    version   = 0
    pad       = 0
    len       = 18
    present   = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14
    notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00'
    ###[ 802.11 ]###
    subtype   = 4L
    type      = Management
    proto     = 0L
    FCfield   = 
    ID        = 0
    addr1     = ff:ff:ff:ff:ff:ff
    addr2     = 98:0c:82:4c:XX:XX
    addr3     = ff:ff:ff:ff:ff:ff
    SC        = 55360
    addr4     = None
    ###[ 802.11 Probe Request ]###
    ###[ 802.11 Information Element ]###
           ID        = SSID
           len       = 15
           info      = 'TELENETHOMESPOT'
    ###[ 802.11 Information Element ]###
              ID        = Rates
              len       = 4
              info      = '\x02\x04\x0b\x16'
    ###[ 802.11 Information Element ]###
                 ID        = ESRates
                 len       = 8
                 info      = '\x0c\x12\x18$0H`l'
    ###[ 802.11 Information Element ]###
                    ID        = 45
                    len       = 26
                    info      = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
                       ID        = DSset
                       len       = 1
                       info      = '\x0b'
    ###[ 802.11 Information Element ]###
                          ID        = vendor
                          len       = 9
                          info      = '\x00\x10\x18\x02\x00\x00\x00\x00\x00'
    ###[ 802.11 Information Element ]###
                             ID        = vendor
                             len       = 30
                             info      = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
    ###[ 802.11 Information Element ]###
                                ID        = 138
                                len       = 37
                                info      = '\xf5x'

1 个答案:

答案 0 :(得分:0)

该数据包是一种802.11管理帧,更具体地说是Probe响应帧,它与beacon frame非常相似。当无线用户希望知道关于接入点的信息时,他们发送探测请求,并且接入点可以发回探测响应。它提供SSID,速率,功能和其他参数等信息。

如果您尝试解密WPA加密流量,则会变得更难。由AP关联的用户的所有流量将被扰乱。如果您希望对其进行解密,请save the packet to a .pcap file并在文件中使用airdecap-ng等工具。

如果您与无线网络关联,使用ettercap等程序执行ARP中毒攻击要容易得多。这将欺骗网络上的其他计算机通过您的计算机转发流量,然后可以检查它是否通过您自己的计算机。 (如果有其他用户,请确保您获得其他用户的许可!)