Dichos paquetes son enviados para buscar los puntos de acceso, por tanto basta con monitorizarlos para ver donde se quieren asociar los clientes:
Para realizar esta tarea, modificaremos el snifer que hicimos en anteriores entradas con scapy cambiando el tipo de paquete a Dot11ProbeReq. Despues simplemente adaptando los print mostramos la información que deseamos:
Al ejecutarlo iremos viendo los distintos mensajes ProbeRequest enviados:
Con esta entrada junto con las anteriores y un par de florituras, ya tenemos todas las funcionalidades de airodump-ng ;).
El script, como siempre disponible en el GitHub de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/clientScanner.py
A partir de la siguiente entrada ya cambiaremos de tema (o eso espero....).
Si quereis ampliar más información:
- 802.11 WLAN Packet Types → http://www.wildpackets.com/resources/compendium/wireless_lan/wlan_packet_types
- Scapy → http://www.secdev.org/projects/scapy/doc/
- GitHub 0verl0ad → https://github.com/0verl0ad
Nos leemos en "breve" ;)