jueves, 30 de abril de 2015

Juankeando con la Pitón (10) - Buscando clientes de un AP

Ultima entrada (a priori) relacionada con temas wireless y python. En este caso vamos a ver que clientes están asociados a que punto de acceso a partir de los paquetes probe request.

Dichos paquetes son enviados para buscar los puntos de acceso, por tanto basta con monitorizarlos para ver donde se quieren asociar los clientes:


Para realizar esta tarea, modificaremos el snifer que hicimos en anteriores entradas con scapy cambiando el tipo de paquete a Dot11ProbeReq. Despues simplemente adaptando los print mostramos la información que deseamos:


Al ejecutarlo iremos viendo los distintos mensajes ProbeRequest enviados:


Con esta entrada junto con las anteriores y un par de florituras,  ya tenemos todas las funcionalidades de airodump-ng ;).

El script, como siempre disponible en el GitHub de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/clientScanner.py

A partir de la siguiente entrada ya cambiaremos de tema (o eso espero....).

Si quereis ampliar más información:

Nos leemos en "breve"  ;)



5 0verl0ad Labs: abril 2015 Ultima entrada (a priori) relacionada con temas wireless y python. En este caso vamos a ver que clientes están asociados a que punto de acce...

jueves, 9 de abril de 2015

Juankeando con la Pitón (9) - AP Scanner con scapy

 En la entrada anterior vimos como crear un escáner de puntos de acceso con sockets lo cual requería conocer el formato de los paquetes beacon que emiten éstos. Si bien da mucha flexibilidad, es bastante laborioso y scapy nos ofrece una capa de abstracción para realizar esta tarea (entre muchísimas otras).

El código como siempre en el GitHub de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/apScannerScapy.py


Si obviamos las funciones ya implementadas en códigos anteriores nos centramos en la función captura heredada del escáner para paquetes deauth que se comentó en entradas anteriores..

Vemos que de todos los paquetes que se pueden capturar solo nos interesan los que sean del tipo beacon, para ello utilizamos Dot11Beacon. Cuando se cumple esta condición la mac del punto de acceso se agrega una lista para evitar repeticiones y se muestran los datos interesantes del paquete, véase el ESSID (p[Dot11].info), el BSSID (p[Dot11].addr3) o el canal (p[Dot11Elt:3].info) para equiparar el script al del post anterior.

El resultado es igual que el de la anterior entrada pero con un código mas entendible:



Como ayuda a la hora de crear o interpretar los paquetes la función command() de scapy es muy útil ;).


Después de esto tengo pensado en dedicarle otra entrada a  wireless y cambiar de temática que ya toca (o quizás no), nos leemos en breve ;)


5 0verl0ad Labs: abril 2015  En la entrada anterior vimos como crear un escáner de puntos de acceso con sockets lo cual requería conocer el formato de los paquetes beac...
< >