Sniffer de WiFi em 12 linhas de Python

1,110 views
Skip to first unread message

Luciano Ramalho

unread,
Apr 5, 2013, 3:36:51 PM4/5/13
to hacker...@googlegroups.com, garoa-...@googlegroups.com
http://hackoftheday.securitytube.net/2013/04/wi-fi-ssid-sniffer-in-12-lines-of.html

--
Luciano Ramalho / OFICINAS TURING
Twitter: @ramalhoorg

Autor e professor dos cursos:

* Objetos Pythonicos   -->   http://turing.com.br/oopy
* Python para quem sabe Python   -->   http://turing.com.br/ppqsp

Dony - H+

unread,
Apr 6, 2013, 4:59:44 PM4/6/13
to garoa-...@googlegroups.com, hacker...@googlegroups.com
Fantástico, vi esses dias no sectube e já coloquei pra rodar... quanta coisa da hora que dá pra fazer com Python, depois que terminar o Diving quero brincar com essas cositas :^), como sou noob de programação, vou começar desconfigurando e reconfigurando algumas coisa prontas, tipos essas receitas para ir aprendendo mais como funciona...

"The Singularity is Near"

Aylons Hazzud

unread,
Apr 8, 2013, 2:33:25 PM4/8/13
to garoa-...@googlegroups.com


Eu tinha visto (não se se este ou o primeiro que ele cita no artigo), mas já estava pensando em usar na oficina do "grampo de rede", em vez do wireshark.

Mais simpático, simples e expansível

Alejandro Mesias

unread,
Apr 8, 2013, 2:42:39 PM4/8/13
to garoa-...@googlegroups.com
Dá prá fazer algo assim para capturar MAC e ip das máquinas na mesma rede ? 

tipo o que este comando faz: "nmap 192.168.1.0/24" mas apenas com o MAC e o IP.

(caso vc esteja na rede 192.168.1.0 com máscara 255.255.255.0)


2013/4/8 Aylons Hazzud <ayl...@gmail.com>

--
Você está recebendo esta mensagem porque se inscreveu no grupo "garoa-python" dos Grupos do Google.
Para cancelar a inscrição neste grupo e parar de receber seus e-mails, envie um e-mail para garoa-python...@googlegroups.com.
Visite este grupo em http://groups.google.com/group/garoa-python?hl=pt-BR.
 
 



--
======================================
Alejandro Mesias André Nebra Perez
Java/Python/Js/Something else Developer
Twitter: @meszias
Linux User #442506
Campinas - SP - Brasil - South America
======================================

Dony - H+

unread,
Apr 9, 2013, 12:41:31 AM4/9/13
to garoa-...@googlegroups.com
Tipo um scanner ip/mac Mesias?

Hmmm interessante essa oficina de grampo de rede e se for usando python mais ainda Luciano :) . O código antigo você deve ter visto a bastante tempo, tem uns anos acho, ele usava scapy, álias com o scapy da pra fazer umas coisas interessantes  maaaaas o que eu acho o máximo mesmo é desenvolver com sockets, raw socket e afins, purão mesmo, mais roots, admiro isso em todas as linguagens. Um outro lance legal é usar a libpcap no python ai sim acho da pra fazer um "tipo" de tcpdump ou wireshark da vida com python, junto com o source da python-libpcap na pasta examples tem um exemplo muito bom usando socket e pcap, chama-se sniff.py.
 
Acredito que daria uma oficina e tanto, misturar tudo isso e o tradicional tcpdump e wireshark.

Alejandro Mesias

unread,
Apr 9, 2013, 1:02:14 AM4/9/13
to garoa-...@googlegroups.com
Isso, scanner.

Vira e meche coloco meu rasp numa rede que não conheço e preciso acha-lo. Uso nmap, mas um código prá trazer a informação de cara num ia mal.


2013/4/9 Dony - H+ <dony...@gmail.com>

Alberto Fabiano

unread,
Apr 9, 2013, 7:06:17 AM4/9/13
to garoa-...@googlegroups.com
Sirs,

Já desenvolvi alguns analisadores de tráfego, nos últimos anos, mais
especificamente para analisar tráfego de protocolos alienígenas* e
também para análise de ghost* protocols, entre outras necessidades
onde muitas vezes comecei usando Python tendo como base estes códigos:

http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket

Eu já cheguei a portar parte do código, para dissectors em Wireshark.

http://wiki.wireshark.org/Python

Mas para ele funciona melhor dissectors desenvolvidos em Lua:
http://wiki.wireshark.org/LuaAPI/Dissector

A quem interessar, chamo de protocolo alienígena: *protocolos binários
que ninguém conhece, a internet não te ajuda a entendê-los mas que
possui alguma documentação.

E ghost protocols, aqueles que vc precisa entender, que está
implementado em alguma black box ou software, mas que não tem
documentação e a internet mal sabe te dizer o que ele é.

[ ]s

2013/4/9 Alejandro Mesias <ale.m...@gmail.com>:

Guilherme Rezende

unread,
Apr 9, 2013, 7:27:51 AM4/9/13
to garoa-...@googlegroups.com
Participei em 2011 pelo gsoc de um projeto chamado Umit (https://github.com/umitproject), 
particularmente o Packet Manipulator (https://github.com/umitproject/packet-manipulator)

O UMIT é um front-end para o NMAP, o packet-manipulator é uma ferramenta mais completa de analise de pacotes, 
utiliza ou o Scapy ou o UMPA( backend desenvolvido pelo umitproject).

Tudo em python!

2013/4/9 Alberto Fabiano <alb...@computer.org>



--
Guilherme Bessa Rezende
Software Engineer|DevOP
[ IT, Security, Telecom, ]
    

Dony - H+

unread,
Apr 9, 2013, 10:30:54 AM4/9/13
to garoa-...@googlegroups.com
@Alberto eu brinquei a alguns anos com o Impacket, especificamente tentando criar algo pra manipular SMB, netbios e DCERPC, quem sabe eu não descobriria algo novo ;) é um projeto fabuloso assim como vários do Core Labs, só que meus conhecimentos em programação na época me limitaram.

Interessante heim, esses ghost protocols e alien protocols, já trombei com coisas similares em análises de protocolo mais profundas e especificas.
Vou dar uma olhada nisso com mais calma :)

@Guilherme

Bem legal e customizável o UMIT, gostei!!! Já instalei ele aqui e estou brincando com o packet manipulator e os demais.

@Mesias acho que esse é o caminho da uma olhada nesses lances que os colegas postaram, são muito interessantes, também seria legal você dar uma olhada e utilizar a python-nmap, com ela você manipula no python o nmap, os resultados, importa para o python, etc.


Se você já manja bem da linguagem ai fica mais fácil mas se você é que nem eu um cara que vem do mundo dos "packets & protocols" e não do "coding" da uma olhada nisso aqui e vai desconstruindo e reconstruindo, é um outro exemplo de manipulação do nmap via python:


Dony

Alberto Fabiano

unread,
Apr 10, 2013, 7:14:06 PM4/10/13
to garoa-...@googlegroups.com
Considero como "alien" (por exemplo) ACP245, um protocolo do qual fui
profissional especialista e trabalhei com suporte ao desenvolvimento e
arquitetura de sistemas empregando ele, durante um bom tempo. Os
analisadores que eu desenvolvi na época, identificava por exemplo, más
implementações dele, realizando entre outras coisas análise de sessão
e contexto.

Como exemplo, considero como ghost protocol caras como o "BA-Scope",
um protocolo que os próprios desenvolvedores afirmavam não ter
documentação e "enquanto eu aguardava" a documentação dele, estava lá
eu fazendo a engenharia reversa do mesmo. Quando a mesma chegou em
minhas mãos, vi que além de parcial ela ainda estava errada :-(

E no mundo de telematics security e M2M tem muitas criaturas destes gêneros...

Tem gente que o acha o POCSAG, MPTP, B-TSIP ou NGTP "aliens", mas para
estes ainda se acha "algo" na internet, alguma coisa que sempre
ajuda...

[ ]s

Alberto Fabiano

2013/4/9 Dony - H+ <dony...@gmail.com>:
Alberto Fabiano C. de Medeiros
||| alb...@computer.org
-.. .- -. -.- .- -.--.. .. -.-. --. .. ... -
“Security is an illusion. Paranoia is our profession."-- Strategic Air command.
-. .. ... - -- .. -. ...- . -. - .. - .-
"The best way to predict the future is to invent it." --Alan Kay
-.. .- -. -.- .- -.--.. .. -.-. --. .. ... -
"Chance favors the prepared mind." --Louis Pasteur
-. . -.. .. -.-. -- .... . ..-. ..- - ..- .-.-
"The world is full of fascinating problems waiting to be solved"
--Eric S.Raymond

Alejandro Mesias

unread,
Apr 11, 2013, 10:25:39 AM4/11/13
to garoa-...@googlegroups.com


2013/4/10 Alberto Fabiano <alb...@computer.org>

Alejandro Mesias

unread,
Apr 11, 2013, 12:04:12 PM4/11/13
to garoa-...@googlegroups.com
Consegui fazer o que eu queria:
http://pastebin.com/R5TN5T7s

Ajuda muito caso eu precise encontrar o ip do raspberry.

[mesias@thundera Test]$ sudo python2 pingarp.py 192.168.1.0/24
00:1f:33:c2:0c:c0, 192.168.1.1 (Netgear)
b8:27:eb:5f:0b:63, 192.168.1.2 (Raspberry Pi Foundation)
00:90:dc:07:4a:64, 192.168.1.5 (Teco Information Systems)




2013/4/11 Alejandro Mesias <ale.m...@gmail.com>
Reply all
Reply to author
Forward
0 new messages