Como encontrar a variante do protocolo 802.11 e decifrar o packet_payload_info nos arquivos PcapNG?

0

Estou construindo um analisador (Python) de arquivos PcapNG criado pelo Wireshark.
Depois de ler o link , estou com os seguintes problemas:

  1. Gostaria de determinar a variante de protocolo de cada pacote (802.11b, 802.11a, 802.11g ou 802.11n).
    No entanto, o PcapNG define apenas os seguintes tipos de links:

    • LINKTYPE_IEEE802_11 105 IEEE 802.11 (sem fio)
    • LINKTYPE_IEEE802_11_RADIO 127 802.11 mais cabeçalho de rádio BSD

Existe uma maneira de encontrar a variante de protocolo dentro de um arquivo de rastreamento PcapNG?

  1. Existe uma maneira de decifrar os dados dentro do packet_payload_info , por exemplo no seguinte:

    EnhancedPacket (ID_da_interface = 0, timestamp_high = 332139, timestamp_low = 2801116213L, packet_payload_info = (57, 57, \ x00 \ x00 \ x19 \ x00o \ x08 \ x00 \ x00 \ t \ x \ x2 & \ x00 \ x00 \ x00 \ x00 \ x12 \ x18q \ x16 @ \ x01 \ xca \ x \ x \ x \ x94 \ x00 \ x00 \ x00 \ x92 \ x175 \ x00 \ x01 \ xf4 \ x0f \ x1b \ xb8s \ x04 \ x00 \ xc0 # \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ xffX \ xd0Y \ '), opções = Opções ({}))

por boardrider 30.03.2015 / 09:21

1 resposta

0

O tipo de link de dados IEEE802_11_RADIO é o que você deseja. Ele permite que o rádio receptor toque em um cabeçalho de meta-dados de rádio (o "radiotap" a.k.a. cabeçalho de rádio BSD) em cada pacote. Este cabeçalho de meta-dados contém coisas que o rádio receptor observou sobre a transmissão, que na verdade não eram bits transmitidos pelo ar. Isso inclui coisas como o tipo PHY usado, qual taxa de dados ou MCS foi usada, em qual canal o rádio estava sintonizado quando o recebeu, qual a força do sinal no receptor (RSSI), e mais.

    
por 30.03.2015 / 20:18