无线网络安全性之Python应用RAW sockets 嗅探WIFI的SSID

伴随着无线网络的普遍普及化,大家愈来愈经常的应用无线网络,他更改了大家的生活习惯。如今很多人来到一个地区,最先要问的第一句便是“这儿是否有WIFI?”但随着出現的无线网络安全隐患却沒有造...

伴随着无线网络的普遍普及化,大家愈来愈经常的应用无线网络,他更改了大家的生活习惯。如今很多人来到一个地区,最先要问的第一句便是“这儿是否有WIFI?”但随着出現的无线网络安全隐患却沒有造成大家充足的高度重视。在一些群众场合,比如飞机场,汽车站,咖啡馆,餐饮店等场地都是会设定一些完全免费的无线WIFI供消费者应用,可是她们的安全系数是十分不靠谱的。WIFI垂钓,仿冒网络热点,网络劫持经常在这里钟场合下被用于攻击大家场地下联接WIFI的人,进而导致恐怖的数据泄露恶性事件。此片文章内容关键WIFI网络热点广播节目数据信号的BeaconFrame和应用简约的Python对AP的SSID 开展嗅探。

有一些笔记本电脑,智能机,pad等移动智能终端根据无线的方法连接无线网络热点(AP)来联接互联网技术。攻击人应用一台电脑上和一个无线网口就可以开展攻击。

有三种包的种类:

Management

Control

Data

更详尽的信息内容可参照:

下边是有关wlan包字段的有关表述。

掌握无线连接点(AP,Access Piont)

每一个AP都配备了一个SSID。

这一SSID饰演一个网络名称的人物角色。

智能终端根据这一SSID检索这一AP或是无线网络。

AP 推送广播节目帧(BeaconFrames)来表明它的存有。

终端设备凭SSID来列无线网络的目录。

把usb无线网口连接Kali中,打开监听方式。

“`

# ifconfig wlan0 up

# airmon-ng start wlan0

“`

完毕有关过程,提升 监听的可靠性。并查询监听插口的状况。

运行wireshark,并且用mon0插口开展监听。

# wireshark &

运行以前,挑选mon0.

挑选一个Beacon Frame种类的包开展查询。

能够见到这一BeaconFrame广播节目帧是由“lyc”网络热点发的。

raw socket,即初始套接字,能够接受该设备网口上的数据帧或是数据文件,对与监听互联网的总流量和剖析是很有功效的。应用raw socket传统定义上讲并并不是一个好点子,可是却使你在基层上触碰网线端口,能够立即获得全部的包。

vim打开ssniffer.py文件,将一下python编码载入:

#!/usr/bin/env python

import socket

rawSocket=socket.socket(socket.AF_PACKET,socket.SOCK_RAW,socket.htons(0x0003))

rawSocket.bind(("mon0",0x0003)) #关联mon0插口

apList=set()

while True:

pkt=rawSocket.recvfrom(2048)[0]

#根据wireshark抓包软件剖析得知BeaconFrame 的frame control为0x80,也就是subtype为8

if pkt[26]=="\\x80":

if pkt[36:42]not in apList and ord(pkt[63]) > 0:

apList.add(pkt[36:42]) # packet的36到42字节数储存AP的mac详细地址

print "SSID: %s AP's MAC address: %s" % (pkt[64:64 ord(pkt[63])],pkt[36:42].encode('hex'))

储存,加可实行管理权限,并实行。

“` # chmod x ssniffer.py

#

python只必须10来行编码就可以拿下了,是否很强劲。

大家用airodump-ng指令认证一下結果,

# airodump-ng mon0

嘿嘿,最终说一句:“have fun, enjoy !!!”

  • 发表于 2021-04-18 08:52
  • 阅读 ( 196 )
  • 分类:互联网

0 条评论

请先 登录 后评论
i小强
i小强

716 篇文章

你可能感兴趣的文章

相关问题