使用Perl编写802.11协议分析器及与Aircrack - ng结合应用
编写802.11数据包嗅探器
在对802.11数据包分析有了一些重要的了解后,我们可以开始编写一个802.11数据包嗅探器,目前仅针对信标(beacon)数据包进行嗅探。
例如2006年,谷歌工程师为谷歌街景车添加802.11数据包嗅探功能,谷歌称这是“意外”,他们表示工程师只是想获取BSSID和ESSID流量,但后来谷歌还是面临了集体窃听诉讼。其实可以编写一个信标嗅探器来获取相同信息,不过会缺失被屏蔽的ESSID,这些可以从客户端的其他数据包交易中恢复。
下面是代码的主要部分,首先是全局变量的赋值和嗅探器的主体:
#!/usr/bin/perl -w
use strict;
use Net::Pcap qw( :functions );
# Frame is RadioTap Header, IEEE Beacon, IEEE MGMT
my ($addr,$net,$mask,$err) = ""x4;
my $usage = "Usage: perl sniff80211.pl <device>\n ".
"* device must be in monitor mode\n * e.g.".
" airmon-ng start wlan0\n".
" * or iwconfig wlan0 mode monitor\n";
die $usage unless my $dev = $ARGV[0]; # device in monitor mode
# 250 bytes should suffice
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



