如何使用用scapy嗅探的数据包
how to use packets sniffed with scapy
所以我的问题是,我一直在尝试通过使用简单的 sniff() 嗅探进出我的计算机的数据包来使用 scapy 并打印 pkt.summary() 一切顺利然后我想要更进一步,所以我将我的 wifi 适配器置于监控模式以捕获其他数据包,只是我捕获的数据包似乎不同,我无法从它们那里获取任何信息,如何使用这些数据包以及我能否捕获TCP/UDP 数据包从其他设备发送,就像我在嗅探我的计算机数据包时所做的那样?
我对所有这些数据包监控及其用法有点陌生,所以请放轻松。
当我打印 pkt.summary() 和 pkt.show() 时我得到了什么:
RadioTap / 802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff / Dot11ProbeReq / SSID='TELENETHOMESPOT' / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt
###[ RadioTap dummy ]###
version = 0
pad = 0
len = 18
present = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14
notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00'
###[ 802.11 ]###
subtype = 4L
type = Management
proto = 0L
FCfield =
ID = 0
addr1 = ff:ff:ff:ff:ff:ff
addr2 = 98:0c:82:4c:XX:XX
addr3 = ff:ff:ff:ff:ff:ff
SC = 55360
addr4 = None
###[ 802.11 Probe Request ]###
###[ 802.11 Information Element ]###
ID = SSID
len = 15
info = 'TELENETHOMESPOT'
###[ 802.11 Information Element ]###
ID = Rates
len = 4
info = '\x02\x04\x0b\x16'
###[ 802.11 Information Element ]###
ID = ESRates
len = 8
info = '\x0c\x12\x18[=10=]H`l'
###[ 802.11 Information Element ]###
ID = 45
len = 26
info = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = DSset
len = 1
info = '\x0b'
###[ 802.11 Information Element ]###
ID = vendor
len = 9
info = '\x00\x10\x18\x02\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = vendor
len = 30
info = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = 138
len = 37
info = '\xf5x'
该数据包是一种802.11管理帧,更具体地说是一种探测响应帧,它与beacon frame非常相似。当无线用户希望了解有关接入点的信息时,他们会发送探测请求,而接入点可能会发回探测响应。它提供 SSID、速率、功能和其他参数等信息。
如果您尝试解密 WPA 加密的流量,它会变得有点困难。与 AP 关联的用户的所有流量都将被加扰。如果你想解密它,save the packet to a .pcap file and use a tool such as airdecap-ng 在文件上。
如果您与无线网络相关联,使用 ettercap 等程序执行 ARP 中毒攻击会容易得多。这将欺骗网络上的其他计算机通过您的计算机转发流量,然后可以像通过您自己的计算机一样检查这些流量。 (如果有的话,请确保您已获得其他用户的许可!)
所以我的问题是,我一直在尝试通过使用简单的 sniff() 嗅探进出我的计算机的数据包来使用 scapy 并打印 pkt.summary() 一切顺利然后我想要更进一步,所以我将我的 wifi 适配器置于监控模式以捕获其他数据包,只是我捕获的数据包似乎不同,我无法从它们那里获取任何信息,如何使用这些数据包以及我能否捕获TCP/UDP 数据包从其他设备发送,就像我在嗅探我的计算机数据包时所做的那样? 我对所有这些数据包监控及其用法有点陌生,所以请放轻松。
当我打印 pkt.summary() 和 pkt.show() 时我得到了什么:
RadioTap / 802.11 Management 4L 98:0c:82:4c:XX:XX > ff:ff:ff:ff:ff:ff / Dot11ProbeReq / SSID='TELENETHOMESPOT' / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt / Dot11Elt
###[ RadioTap dummy ]###
version = 0
pad = 0
len = 18
present = Flags+Rate+Channel+dBm_AntSignal+Antenna+b14
notdecoded= '\x10\x02\x99\t\xa0\x00\xd3\x05\x00\x00'
###[ 802.11 ]###
subtype = 4L
type = Management
proto = 0L
FCfield =
ID = 0
addr1 = ff:ff:ff:ff:ff:ff
addr2 = 98:0c:82:4c:XX:XX
addr3 = ff:ff:ff:ff:ff:ff
SC = 55360
addr4 = None
###[ 802.11 Probe Request ]###
###[ 802.11 Information Element ]###
ID = SSID
len = 15
info = 'TELENETHOMESPOT'
###[ 802.11 Information Element ]###
ID = Rates
len = 4
info = '\x02\x04\x0b\x16'
###[ 802.11 Information Element ]###
ID = ESRates
len = 8
info = '\x0c\x12\x18[=10=]H`l'
###[ 802.11 Information Element ]###
ID = 45
len = 26
info = '\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = DSset
len = 1
info = '\x0b'
###[ 802.11 Information Element ]###
ID = vendor
len = 9
info = '\x00\x10\x18\x02\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = vendor
len = 30
info = '\x00\x90L3\x0c\x10\x19\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
###[ 802.11 Information Element ]###
ID = 138
len = 37
info = '\xf5x'
该数据包是一种802.11管理帧,更具体地说是一种探测响应帧,它与beacon frame非常相似。当无线用户希望了解有关接入点的信息时,他们会发送探测请求,而接入点可能会发回探测响应。它提供 SSID、速率、功能和其他参数等信息。
如果您尝试解密 WPA 加密的流量,它会变得有点困难。与 AP 关联的用户的所有流量都将被加扰。如果你想解密它,save the packet to a .pcap file and use a tool such as airdecap-ng 在文件上。
如果您与无线网络相关联,使用 ettercap 等程序执行 ARP 中毒攻击会容易得多。这将欺骗网络上的其他计算机通过您的计算机转发流量,然后可以像通过您自己的计算机一样检查这些流量。 (如果有的话,请确保您已获得其他用户的许可!)