Давно пытаюсь найти ответ на этот вопрос. Щас попытаюсь объяснить.
Есть точка доступа с адресом 192.168.1.33 (без dhcp)
essid: test
channel: 11
К этой точке не подключен ни один компьютер. Трафика нет вообще.
Теперь настраиваю клиента для этой точки:
iwconfig ath0 mode Managed essid test channel 11
ifconfig ath0 up
iwconfig ath0
ath0 IEEE 802.11g ESSID:«0410634963»
Mode:Managed Frequency:2.437GHz Access Point: 00:0F:66:B0:9E:DE
Bit Rate:1Mb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:1117 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:206 Invalid misc:206 Missed beacon:0
Как видно связь установлена. 00:0F:66:B0:9E:DE это mac точки доступа.
Теперь как узнать IP точки доступа ???
Я пробовал tcpdump -i ath0 и поймать какой-нить пакет, но нет трафика.
Возможно ли пропинговать точку только по MAC ??? Везде на форумах говорят что это не возможно. НО есть программа arping и в ней такая функция есть.
./arping
ARPing 2.05, by Thomas Habets
usage: arping [ -0aAbdFpqrRuv ] [ -w ] [ -S ] [ -T
[ -s ] [ -t ] [ -c ] [ -i ]
Как это работает ? если я пытаюсь пропинговать точку то ничего не получаю от нее ответа.
./arping -I ath0 00:0F:66:B0:9E:DE
ARPING 00:0F:66:B0:9E:DE
и все …
если посмотре tcpdump -i ath0
09:33:17.952508 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 29283, seq 27, length 8
09:33:18.953358 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 49715, seq 28, length 8
09:33:19.954205 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 55199, seq 29, length 8
09:33:20.955053 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 50377, seq 30, length 8
09:33:21.955901 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 1946, seq 31, length 8
09:33:22.956748 IP 10.0.0.23 > 255.255.255.255: ICMP echo request, id 64358, seq
то видно что arping просто шлет широкооповещательные пакеты. Т.е. при посылке широкооповещательных пакетов все клиенты должны откликнуться с их IP. После чего они заносятся в arp таблицу. Потом arping сверяет пингуемый mac с arp таблицей и если находит там запись то выдает IP соответствующий этому MAC. Это лишь мое предположение как эта программа работает. Если кто-либо знает больще поправьте меня.
Но дело в том что точка не отзывается на broadcast запросы ! Почему ?
И есть ли еще какие пути узнать IP по MAC ??
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Воспользуйся kismet.
ну, их тут несколько есть, попробовать стоит, наверное:
видится подходящим airsnort и prismstumbler.
И что мне это даст ? MAC я и так знаю. Еще раз повторю что трафика нет. Кисмет поймает beacons от AP с MACом но реальных пакетов то нет ….
Трафика нет !! Не важно что использовать kismet, airsnort или prismstumbler. Это все снифферы и работают по одному и тому принципу. Если нет пакетов то и нечего снифить.
Если трафика нет … то может можно ли его создать с клиента ?
Может кто слышал про aireplay (из aircrack). Так там такая функция есть.
./aireplay
filter options:
-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
replay options:
-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-e essid : set target SSID for attack 1
source options:
-i iface : capture packets from this interface
-r file : extract packets from this pcap file
attack modes:
-0 count : deauthenticate all stations
-1 delay : fake authentication with AP
-2 : interactive frame selection
-3 : standard ARP-request replay
-4 : decrypt/chopchop WEP packet
aireplay 2.3 — (C) 2004,2005 Christophe Devine
usage: aireplay [options]
Т.е. атака 3 Standard ARP-request replay и есть генерация трафика (генерация arp пакетов). Параметры этой атаки будут такие:
./aireplay -3 -b mac_of_AP -h fake_mac ath0
mac_of_AP это мак адрес AP. fake_mac это либо вымышленный mac либо реальный mac карты клиента.
Но дело в том, что это не работает. Т.е. никакой трафик не идет на моей AP после этой атаки. Как можно отсылать arp пакеты без IP ???? Как это реализовано в aireplay ?