如何使用用scapy嗅探的数据包

how to use packets sniffed with scapy

所以我的问题是,我一直在尝试通过使用简单的 sniff() 嗅探进出我的计算机的数据包来使用 scapy 并打印 pkt.summary() 一切顺利然后我想要更进一步,所以我将我的 wifi 适配器置于监控模式以捕获其他数据包,只是我捕获的数据包似乎不同,我无法从它们那里获取任何信息,如何使用这些数据包以及我能否捕获TCP/UDP 数据包从其他设备发送,就像我在嗅探我的计算机数据包时所做的那样? 我对所有这些数据包监控及其用法有点陌生,所以请放轻松。

当我打印 pkt.summary() 和 pkt.show() 时我得到了什么:

    RadioTap / 802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff / Dot11ProbeReq / SSID='TELENETHOMESPOT' / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt
    ###[ RadioTap dummy ]###
    version   = 0
    pad       = 0
    len       = 18
    present   = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14
    notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00'
    ###[ 802.11 ]###
    subtype   = 4L
    type      = Management
    proto     = 0L
    FCfield   = 
    ID        = 0
    addr1     = ff:ff:ff:ff:ff:ff
    addr2     = 98:0c:82:4c:XX:XX
    addr3     = ff:ff:ff:ff:ff:ff
    SC        = 55360
    addr4     = None
    ###[ 802.11 Probe Request ]###
    ###[ 802.11 Information Element ]###
           ID        = SSID
           len       = 15
           info      = 'TELENETHOMESPOT'
    ###[ 802.11 Information Element ]###
              ID        = Rates
              len       = 4
              info      = '\x02\x04\x0b\x16'
    ###[ 802.11 Information Element ]###
                 ID        = ESRates
                 len       = 8
                 info      = '\x0c\x12\x18[=10=]H`l'
    ###[ 802.11 Information Element ]###
                    ID        = 45
                    len       = 26
                    info      = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
                       ID        = DSset
                       len       = 1
                       info      = '\x0b'
    ###[ 802.11 Information Element ]###
                          ID        = vendor
                          len       = 9
                          info      = '\x00\x10\x18\x02\x00\x00\x00\x00\x00'
    ###[ 802.11 Information Element ]###
                             ID        = vendor
                             len       = 30
                             info      = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
    ###[ 802.11 Information Element ]###
                                ID        = 138
                                len       = 37
                                info      = '\xf5x'

该数据包是一种802.11管理帧,更具体地说是一种探测响应帧,它与beacon frame非常相似。当无线用户希望了解有关接入点的信息时,他们会发送探测请求,而接入点可能会发回探测响应。它提供 SSID、速率、功能和其他参数等信息。

如果您尝试解密 WPA 加密的流量,它会变得有点困难。与 AP 关联的用户的所有流量都将被加扰。如果你想解密它,save the packet to a .pcap file and use a tool such as airdecap-ng 在文件上。

如果您与无线网络相关联,使用 ettercap 等程序执行 ARP 中毒攻击会容易得多。这将欺骗网络上的其他计算机通过您的计算机转发流量,然后可以像通过您自己的计算机一样检查这些流量。 (如果有的话,请确保您已获得其他用户的许可!)