jueves, 19 de marzo de 2015

Juankeando con la Pitón (6) - Detectando ataques deauth con scapy

Si en la anterior entrada de Juankeando con la Pitón vimos como desautenticar a un cliente de un punto de acceso, en ésta veremos como descubrir si alguien está realizando este tipo de ataque.

Para ello, al igual que en la anterior, utilizaremos scapy junto con una interfaz en modo monitor para capturar todo el tráfico al alcance. Después basta con filtrar el que queramos y ya tendremos el escáner listo.

El código parte de una versión mucho mas compleja de una aplicación que intenta simular el funcionamiento de airodump-ng (suite aircrack-ng), lo podéis encontrar aquí.

En cuanto a nuestro script, su código está en el GitHub de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/deauthScanner.py

Las peculiaridades del código las encontramos en la función channel_hopper sin la cual solo interceptaríamos paquetes en un determinado canal, de ahí que sea necesario ir saltando entre éstos. La captura la realiza la función de mismo nombre que filtrará los paquetes de desautenticación mostrando datos del cliente atacado.


En fin, nos leemos en "breve" ;)



5 0verl0ad Labs: Juankeando con la Pitón (6) - Detectando ataques deauth con scapy Si en la anterior entrada de Juankeando con la Pitón vimos como desautenticar a un cliente de un punto de acceso, en ésta veremos como desc...

No hay comentarios:

< >