我对嗅探/黑客很陌生,并试图为解析/排序包做一个漂亮的脚本。我想store
和sort
TCP-packages标志(重传,双重确认,丢失段 ..)。我还希望看到AP的信号强度和每个数据包的有效载荷。
该代码将用于嗅探具有静态地址和指定端口的特定客户端和服务器之间的软件包。我将Raspberry Pi与kali linux一起使用,并且嗅探会话必须在监视模式下完成。
完成后,脚本应该能够存储客户端和服务器之间丢失的软件包。
我搞砸了aircrack-ng(airodump ..),wireshark,scapy,sockets和wifite,以评估所传输的软件包的行为。 但是没有任何东西可以提供我喜欢的输出。
有没有一种方法可以将每个程序包分解为变量以方便在脚本中使用? 有没有一种方法可以评估TCP标志?并计算它们?
我尝试用多种方法进行嗅探会话并将其存储在pcap文件中,然后在Wireshark中分析该会话。
首选输出在以下列中:
Packet number | source.ip -> destination.ip | signal strenght | payload
在每个会话之后,应该对TCP包重发,丢失的段,两次确认进行汇总。喜欢:
packages count: Retransmitted: X | lost_segment: X | double ack: