nixp.ru v3.0

24 мая 2017,
среда,
05:08:22 MSK

DevOps с компанией «Флант»
anonymous написал 11 сентября 2005 года в 15:53 (1855 просмотров) Ведет себя неопределенно; открыл 1814 темы в форуме, оставил 5575 комментариев на сайте.

Давно пытаюсь найти ответ на этот вопрос. Щас попытаюсь объяснить.

Есть точка доступа с адресом 192.168.1.33 (без dhcp)

essid: test

channel: 11

К этой точке не подключен ни один компьютер. Трафика нет вообще.

Теперь настраиваю клиента для этой точки:

iwconfig ath0 mode Managed essid test channel 11

ifconfig ath0 up

iwconfig ath0

ath0 IEEE 802.11g ESSID:«0410634963»

Mode:Managed Frequency:2.437GHz Access Point: 00:0F:66:B0:9E:DE

Bit Rate:1Mb/s Tx-Power:18 dBm Sensitivity=0/3

Retry:off RTS thr:off Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm

Rx invalid nwid:1117 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:206 Invalid misc:206 Missed beacon:0

Как видно связь установлена. 00:0F:66:B0:9E:DE это mac точки доступа.

Теперь как узнать IP точки доступа ???

Я пробовал tcpdump -i ath0 и поймать какой-нить пакет, но нет трафика.

Возможно ли пропинговать точку только по MAC ??? Везде на форумах говорят что это не возможно. НО есть программа arping и в ней такая функция есть.

./arping

ARPing 2.05, by Thomas Habets

usage: arping [ -0aAbdFpqrRuv ] [ -w ] [ -S ] [ -T

[ -s ] [ -t ] [ -c ] [ -i ]

Как это работает ? если я пытаюсь пропинговать точку то ничего не получаю от нее ответа.

./arping -I ath0 00:0F:66:B0:9E:DE

ARPING 00:0F:66:B0:9E:DE

и все …

если посмотре tcpdump -i ath0

09:33:17.952508 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 29283, seq 27, length 8

09:33:18.953358 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 49715, seq 28, length 8

09:33:19.954205 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 55199, seq 29, length 8

09:33:20.955053 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 50377, seq 30, length 8

09:33:21.955901 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 1946, seq 31, length 8

09:33:22.956748 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 64358, seq

то видно что arping просто шлет широкооповещательные пакеты. Т.е. при посылке широкооповещательных пакетов все клиенты должны откликнуться с их IP. После чего они заносятся в arp таблицу. Потом arping сверяет пингуемый mac с arp таблицей и если находит там запись то выдает IP соответствующий этому MAC. Это лишь мое предположение как эта программа работает. Если кто-либо знает больще поправьте меня.

Но дело в том что точка не отзывается на broadcast запросы ! Почему ?

И есть ли еще какие пути узнать IP по MAC ??

fly4life

Воспользуйся kismet.

Genie

ну, их тут несколько есть, попробовать стоит, наверное:

$ apt-cache search 802.11|sort
aircrack - wireless WEP cracker
airsnort - WLAN sniffer
ap-utils - Access Point SNMP Utils for Linux
gkrellmwireless - 802.11 wireless link monitor plugin for GKrellM
hostapd - IEEE 802.11 AP and IEEE 802.1X Authenticator for Host AP driver
hostap-modules-* - Host AP driver for Intersil Prism2/2.5/3 (kernel *)
hostap-source - Host AP driver for Intersil Prism2/2.5/3
hostap-utils - Utility programs for Host AP driver for Intersil Prism2/2.5/3
kismet - Wireless 802.11b monitoring tool
prismstumbler - Wireless network sniffer
waproamd - WLAN roaming daemon
wmwave - Monitor status of an 802.11 wireless ethernet link
wpasupplicant - Client support for WPA and WPA2 (IEEE 802.11i)

видится подходящим airsnort и prismstumbler.

anonymous
fly4life
Воспользуйся kismet.

И что мне это даст ? MAC я и так знаю. Еще раз повторю что трафика нет. Кисмет поймает beacons от AP с MACом но реальных пакетов то нет ….

anonymous
Genie
ну, их тут несколько есть, попробовать стоит, наверное:

$ apt-cache search 802.11|sort
aircrack - wireless WEP cracker
airsnort - WLAN sniffer
ap-utils - Access Point SNMP Utils for Linux
gkrellmwireless - 802.11 wireless link monitor plugin for GKrellM
hostapd - IEEE 802.11 AP and IEEE 802.1X Authenticator for Host AP driver
hostap-modules-* - Host AP driver for Intersil Prism2/2.5/3 (kernel *)
hostap-source - Host AP driver for Intersil Prism2/2.5/3
hostap-utils - Utility programs for Host AP driver for Intersil Prism2/2.5/3
kismet - Wireless 802.11b monitoring tool
prismstumbler - Wireless network sniffer
waproamd - WLAN roaming daemon
wmwave - Monitor status of an 802.11 wireless ethernet link
wpasupplicant - Client support for WPA and WPA2 (IEEE 802.11i)

видится подходящим airsnort и prismstumbler.

Трафика нет !! Не важно что использовать kismet, airsnort или prismstumbler. Это все снифферы и работают по одному и тому принципу. Если нет пакетов то и нечего снифить.

anonymous

Если трафика нет … то может можно ли его создать с клиента ?

Может кто слышал про aireplay (из aircrack). Так там такая функция есть.

./aireplay

filter options:

-b bssid : MAC address, Access Point

-d dmac : MAC address, Destination

-s smac : MAC address, Source

-m len : minimum packet length

-n len : maximum packet length

-u type : frame control, type field

-v subt : frame control, subtype field

-t tods : frame control, To DS bit

-f fromds : frame control, From DS bit

-w iswep : frame control, WEP bit

replay options:

-x nbpps : number of packets per second

-p fctrl : set frame control word (hex)

-a bssid : set Access Point MAC address

-c dmac : set Destination MAC address

-h smac : set Source MAC address

-e essid : set target SSID for attack 1

source options:

-i iface : capture packets from this interface

-r file : extract packets from this pcap file

attack modes:

-0 count : deauthenticate all stations

-1 delay : fake authentication with AP

-2 : interactive frame selection

-3 : standard ARP-request replay

-4 : decrypt/chopchop WEP packet

aireplay 2.3 — (C) 2004,2005 Christophe Devine

usage: aireplay [options]

Т.е. атака 3 Standard ARP-request replay и есть генерация трафика (генерация arp пакетов). Параметры этой атаки будут такие:

./aireplay -3 -b mac_of_AP -h fake_mac ath0

mac_of_AP это мак адрес AP. fake_mac это либо вымышленный mac либо реальный mac карты клиента.

Но дело в том, что это не работает. Т.е. никакой трафик не идет на моей AP после этой атаки. Как можно отсылать arp пакеты без IP ???? Как это реализовано в aireplay ?