jueves, 9 de abril de 2015

Juankeando con la Pitón (9) - AP Scanner con scapy

 En la entrada anterior vimos como crear un escáner de puntos de acceso con sockets lo cual requería conocer el formato de los paquetes beacon que emiten éstos. Si bien da mucha flexibilidad, es bastante laborioso y scapy nos ofrece una capa de abstracción para realizar esta tarea (entre muchísimas otras).

El código como siempre en el GitHub de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/apScannerScapy.py


Si obviamos las funciones ya implementadas en códigos anteriores nos centramos en la función captura heredada del escáner para paquetes deauth que se comentó en entradas anteriores..

Vemos que de todos los paquetes que se pueden capturar solo nos interesan los que sean del tipo beacon, para ello utilizamos Dot11Beacon. Cuando se cumple esta condición la mac del punto de acceso se agrega una lista para evitar repeticiones y se muestran los datos interesantes del paquete, véase el ESSID (p[Dot11].info), el BSSID (p[Dot11].addr3) o el canal (p[Dot11Elt:3].info) para equiparar el script al del post anterior.

El resultado es igual que el de la anterior entrada pero con un código mas entendible:



Como ayuda a la hora de crear o interpretar los paquetes la función command() de scapy es muy útil ;).


Después de esto tengo pensado en dedicarle otra entrada a  wireless y cambiar de temática que ya toca (o quizás no), nos leemos en breve ;)


5 0verl0ad Labs: Juankeando con la Pitón (9) - AP Scanner con scapy  En la entrada anterior vimos como crear un escáner de puntos de acceso con sockets lo cual requería...
< >