用dijkstra算法,dijkstra算法简单理解
使用scapy函数sniff()进行数据包捕获。我只想捕获EAP数据包。您可以使用tcpdump通过以下过滤器过滤EAP数据包:
# tcpdump-imon 0-petherproto0x 888 e
Tcpdump:警告:mon 0: noip v4地址分配
tcpdump:verboseoutputsuppressed,请使用-vor-vvforfullprotocoldecode
mon 0上的列表,链路类型IEEE 802 _ 11 _ radio(802.11 plus radio phone),捕获大小65535字节
13:043361.9444680847234901 usts ft 48.0 MB/s 2437 MHz 11g-16 dbsignal antenna 1[位14 ] EAP数据包(0) v1,len 5
13:0433646.54577680851831746 usts ft 54.0 MB/s 2437 MHz 11g-13 dbsignal antenna 1[位14 ] EAP数据包(0) v1,len 5
使用相同的过滤器执行sniff(函数,但该函数不捕获EAP数据包。
sniff(filter=Etherproto0x888e ,iface=mon0 ,count=1)).
sniff))函数为什么不捕获EAP数据包?
编辑:
抱歉后来的反应,我尝试了你的建议:
conf.iface=mon0
pts=sniff(filter= WLAN proto0x 888 e ,count=1)).
Tcpdump:警告:mon 0: noip v4地址分配
pkts
已嗅探:TCP :0 UDP :0 icmp :0其他:1
pkts中的EAP[0]
错误的
然而,这仍然是一个EAP包: (
解决方法:
我知道这是一年后的事了,但为了让别人看到这个问题,答案是他捕获了EAPOL包,而不是EAP包。使用这个命令
sniff(filter=Etherproto0x888e ,count=4))))))))))).
0x888e指的是以太网协议的EAPOL,所以必须使用以太网proto,而不是wlan proto。虽然我不确定0888e在wlan proto里能不能引用什么,但是在做了和op差不多的事情之后,除了把“wlan”换成了“ether”之外,我得到了别的东西
b[0]中的EAP
错误的
但是当我进去的时候,
b[0]中的EAPOL
真实的
我相信OP捕获了他的代码所寻找的东西(两个EAPOL包),但他不认为他所寻找的东西捕获了两个EAP包。
编辑——即使以太网被wlan取代,EAP也会被认为是假的,EAPOL是真的。
标签:python,scapy
来源:https://codeday.me/bug/2019 0613/1234291 . html
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。