Detectando «bordes»

Buenas tardes.

Sé que habéis llegado hasta aquí pensando en detectar otro tipo de «bordes», pero esos que pensáis no hace falta detectarlos de ninguna manera ya que se dejan ver por si solos.

Hoy os voy a hablar de otro tipo de «bordes». El título podría ser «detección de bordes» o «detección de contornos».

Evidentemente hay miles de herramientas con miles de filtros que realizan ésta tarea muchísimo mejor de lo que yo lo voy a hacer aquí, pero ya sabéis que ésto trata de «lo entendí, y fui capaz de hacerlo por mí mismo, que sabe mucho mejor…» Al final del artículo tenéis tanto el código fuente como el link para descargar el ejecutable.

Por trabajo, me tocó investigar sobre detección de contornos en una imagen para ver cómo se podría realizar un reconocimiento de caracteres o cosas similares, pero autónomamente. Es decir, sin depender de un software de tercero con el que aplicar los filtros y tratar las imágenes, si no desarrollar un software que aplicase los filtros necesarios y extrajese la información necesaria de la imagen por si sólo.

Buscando información en Internet, encontraréis que si filtros laplacianos, que si matriz de Sobel vertical, matriz de Sobel horizontal… y unas explicaciones con fórmulas matemáticas, gráficos y demás parafernalia que al final no es tan complicada de entender.

Para mis pruebas yo me decidí por la matriz de Sobel. Lo que hace básicamente es tener en cuenta los 8 píxeles que rodean al píxel que estamos analizando en cada momento para determinar un «gradiente» y, dependiendo del umbral que le hayamos marcado, decidir si lo marca como «contorno» o no. Al final, lo que tendremos será una imágen en la que tendremos píxeles a blanco y píxeles a negro donde esté el contorno o borde y de la que eliminaremos el resto de la información.

Dependiendo del «umbral» que marquemos, la imagen tendrá unos contornos finos y definidos o gruesos y más difuminados. El resultado final dependerá de dicho umbral que decidamos aplicar.

He realizado una aplicación en visual basic (visual studio 2010) para demostrar el funcionamiento de dicha matriz.

El funcionamiento es sencillo:

  1. Con el botón «abrir imagen» seleccionamos la imagen de la que deseamos extraer los contornos.
  2. Seleccionamos un umbral con el trackbar (entre 0 y 255 que son las intensidades que podemos encontrar para un pixel).
  3. Por último pulsamos sobre «aplicar Sobel» y veremos aparecer el resultado en la ventana adjunta.
  4. Podremos guardar la imagen resultante pulsando sobre «Guardar».

Aquí os presento la diferencia entre aplicar un umbral bajo o uno alto a una matrícula, por ejemplo.

Umbral Bajo:

filtro_bajo

Umbral Alto:

filtro_alto

Como se puede apreciar, con un umbral alto se obtienen unos contornos muy claros y definidos (también se debe al alto contraste entre los caracteres de la matrícula y el fondo).

Os dejo otro ejemplo más aplicado sobre la imagen de un coche.

coche_sobel

Os dejo el código fuente del programa para que veáis lo sencillo que puede ser crear nuestro propio filtro detector de contornos o bordes.

Imports System.drawing

Public Class Form1

    Dim contador
    Dim horizontal()

    Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
        OpenFileDialog1.ShowDialog()
        If OpenFileDialog1.FileName <> "" Then
            PictureBox1.Image = Image.FromFile(OpenFileDialog1.FileName)
            ListBox1.Items.Clear()
        End If
    End Sub

    Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
        ListBox1.Items.Clear()
        Dim vectorx(,) = {{1, 0, -1}, {2, 0, -2}, {1, 0, -1}}
        Dim vectory(,) = {{1, 2, 1}, {0, 0, 0}, {-1, -2, -1}}
        Dim img1 As Bitmap
        img1 = New Bitmap(PictureBox1.Image)
        Dim img2 As New Bitmap(img1.Width, img1.Height, Imaging.PixelFormat.Format32bppArgb)
        ReDim horizontal(img2.Width - 1)
        For i As Integer = 0 To UBound(horizontal) - 1
            horizontal(i) = 0
        Next

        For y As Integer = 0 To img1.Height - 1
            contador = 0
            For x As Integer = 0 To img1.Width - 1
                Dim gradX As Single = 0
                Dim gradY As Single = 0
                Dim grad As Single = 0

                If x = 0 Or y = 0 Or x = img1.Width - 1 Or y = img1.Height - 1 Then
                    grad = 0
                Else
                    For i As Integer = -1 To 1
                        For j As Integer = -1 To 1
                            Dim p As Color = img1.GetPixel(x + i, y + j)
                            Dim intensity As Single = 0.333F * (CInt(p.R) + p.G + p.B)
                            gradX += intensity * vectorx(i + 1, j + 1)
                            gradY += intensity * vectory(i + 1, j + 1)
                        Next
                    Next

                    grad = (Math.Abs(gradX) + Math.Abs(gradY))
                End If

                grad = Math.Max(0, grad)

                grad = Math.Min(255, grad)

                If grad >= TrackBar1.Value Then
                    img2.SetPixel(x, y, Color.Black)
                    contador += 1
                    horizontal(x) = horizontal(x) + 1
                End If
            Next
            PictureBox2.Image = img2
            PictureBox2.Refresh()
            ListBox1.Items.Add(contador)
        Next
    End Sub

    Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click
        SaveFileDialog1.ShowDialog()
        If SaveFileDialog1.FileName <> "" Then
            PictureBox2.Image.Save(SaveFileDialog1.FileName)
        End If
    End Sub

    Private Sub Form1_Load(sender As Object, e As System.EventArgs) Handles Me.Load
        TrackBar1.Value = 122
    End Sub

End Class

Aquí el enlace al ejecutable.

Saludos y hasta la próxima.

Detectando NICs en Modo Promiscuo

tdred

Buenas noches.

De todos los que nos solemos «encontrar» por Twitter son conocidos los #Ciberretos de @CiberpoliES.

El domingo pasado a las 12 de la mañana, que ninguno de los dos teníamos mucho que hacer por lo visto, recibí un mensaje directo de @CiberpoliES diciéndome que llevaba un rato enredando intentando descubrir tarjetas de red en modo monitor y que estaría bien que me currase un script que las detectara… Para ser exactos, el mensaje fue «A ver si se te ocurre algún script para detectar la presencia de tarjetas de red en modo monitor»

Como las noches las solemos aprovechar para «investigar» a parte de leer vuestros mensajes de twitter, empecé a hacer pruebas para ver si se podía detectar con un script una tarjeta en modo promiscuo, más que nada porque una vez que alguien nos espeta algo como eso, no podemos dormir hasta que encontramos solución, y como yo creo que el resto de vosotros (también me preguntó un lector que para qué servía «enviar archivos mediante ping«… en fin)

Así que ni corto ni perezoso, raspberry por un lado y portátil con windows 10 y kali virtualizado por otro, manos a la obra a ver si podemos dar gusto a @CiberpoliES.

A las 4 de la madrugada del Lunes, ya tenía un script funcionando pero me faltaba que @CiberpoliES lo probase también, por aquello de comprobar que no sólo funciona en nuestro «laboratorio» y en «condiciones ideales» (y os aseguro que el entorno de @CiberpoliES no es el entorno ideal después de que tuviese que probar con 2 portátiles, la raspberry y no sé cuantas antenas porque a cada uno le falla algo jejejeje ;-D) Una vez probado y visto que funciona, aquí os lo presento (teniendo en cuenta los falsos positivos que comento en la nota informativa más adelante)

Pero… vayamos por partes. ¿Cómo se puede detectar una tarjeta en modo promiscuo en nuestra red? Primero veamos algo de teoría…

Las tarjetas de red en modo «normal» responden a 3 tipos de mensajes. El primer tipo son los mensajes que van dirigidos expresamente para ella (con su dirección mac), el segundo tipo son mensajes multicast para todos los dispositivos de la red o para el grupo de la tarjeta de red y el tercer tipo son los mensajes de Broadcast como por ejemplo ARP para solicitar la dirección mac de un equipo del que no se conoce (dirección FF:FF:FF:FF:FF:FF en la capa Ethernet y 00:00:00:00:00:00 en la capa ARP).

Es decir, la tarjeta de red en modo normal, sólo pasa paquetes al sistema operativo que cumplan una de esas tres condiciones: que sea para ella (su mac) o que sea multicast o broadcast y cumpla la condición del paquete (como tener su dirección ip en un paquete ARP solicitando su mac).

Por otra parte, analizando los distintos sistemas operativos y buscando información sobre el comportamiento de dichos sistemas ante este tipo de paquetes sabemos lo siguiente (es decir, cómo responde el sistema operativo al paquete, y no la tarjeta de red):

1.- La dirección multicast de todos los equipos de la red (01:00:5E:00:00:01) pasa la tarjeta de red en modo normal y promiscuo y es respondida por el sistema operativo tanto en Windows como en Linux.

2.- La direccion 0 multicast (01:00:5E:00:00:00) sólo pasa la tarjeta de red en modo promiscuo y sólo es respondida por Linux, no por Windows.

3.- La dirección multicast sólo con el bit de grupo activado (01:00:00:00:00:00) sólo pasa la tarjeta de red en modo promiscuo y sólo es respondida por Linux, no por Windows.

4.- La dirección de «falso» broadcast de 8 bits (FF:00:00:00:00:00) sólo pasa la tarjeta de red en modo promiscuo y es respondida por el sistema operativo en Windows 9X/ME y Linux.

5.- La direccion de «falso» broadcast de 16 bits (FF:FF:00:00:00:00) sólo pasa la tarjeta de red en modo promiscuo y es respondida por todos las versiones de Windows y Linux.

6.- La dirección de «falso» broadcast FF:FF:FF:FF:FF:FE sólo pasa la tarjeta de red en modo promiscuo y es respondida también por todas las versiones de Windows y Linux.

7.- La dirección de broadcast (verdadero broadcast) FF:FF:FF:FF:FF:FF pasa la tarjeta de red tanto en modo normal como modo promiscuo y es respondida por todos los sistemas operativos tanto Windows como Linux.

Es decir, tenemos que encontrar un paquete que enviado a los equipos sólo nos responda cuando esté en modo promiscuo, y que me permita aplicarlo a la mayoría de sistemas operativos.

Como podemos observar, el paquete idóneo es con la dirección de falso broadcast «FF:FF:FF:FF:FF:FE», ya que si la tarjeta está en modo normal, será rechazado por no ser multicast, no ser broadcast «puro» ni ser la mac de la tarjeta, pero que si está en modo monitor será pasado al sistema operativo y nos responderá tanto Windows como Linux.

Manos a la obra. Os muestro 2 scripts.

El primero es la versión «rápida» de demostración. Sólo envío el paquete a toda la red con Scapy y pinto la mac e ip de los equipos que responden.

El segundo, es la versión completa. Permite elegir la interface de red a utilizar y detecta la red para hacer el bucle automáticamente a todos los equipos de dicha red, la puerta de enlace para descartar el router (ahora explico por qué), añadiendo el parámetro «-v» nos permite ver el paquete que va a enviar Scapy, etc…

Nota informativa: los script ejecutados en red cableada funcionan 100%, ya que todos los equipos que detectan están en modo monitor y el router es descartado por el script (ya que el «linux» que tiene dentro contesta también a ese tipo de paquetes dando un falso positivo). Si los ejecutamos en una red inalámbrica, aparecerán falsos positivos, como los teléfonos android que también contestan a todos los paquetes con el linux que llevan dentro…

Todavía no he encontrado una solución «fácil» para descartar los teléfonos android (ya he pensado en fabricante por la mac, fingerprints de so con p0f (igual que lo hace nmap), etc…) así que se aceptan sugerencias, teniendo en cuenta que no me gustaría usar más «aplicaciones de terceros» y no me gustaría salirme de módulos de python a poder ser…

Y dicho ésto, aquí están los script. No seáis malos con mi python, que ya sabéis que soy principiante en dicho lenguaje.

Sois libres de copiar, usar, modificar, distribuir… sólo me gustaría ir sabiendo las mejoras que le vais introduciendo al script.

Un saludo y hasta la próxima.

rapido.py

import sys
from scapy.all import *

conf.verb=0
ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:fe")/ARP(pdst="192.168.1.0/24"),timeout=2)

for snd,rcv in ans:
	print rcv.sprintf(r"%Ether.src% & %ARP.psrc%\\")

completo.py

import sys
from scapy.all import *

def get_mac_address(interf):
	my_macs = [get_if_hwaddr(interf)]
	for mac in my_macs:
		if(mac != "00:00:00:00:00:00"):
			return mac

def get_ip_address(interf):
	my_ips = [get_if_addr(interf)]
	for ip in my_ips:
		if(ip != "0.0.0.0"):
			return ip

def get_def_route(interf):
	data = os.popen("/sbin/route -n ").readlines()
	for line in data:
		if line.startswith("0.0.0.0") and (interf in line):
			return line.split()[1]

Timeout=2

if len(sys.argv)<2 or len(sys.argv)>3:
	print "Uso: prueba.py interface [-v]"
	sys.exit(1)
elif len(sys.argv)==3 and sys.argv[2]!="-v":
	print "Uso: prueba.py interface [-v]"
	sys.exit(1)
else:
	print "Interface seleccionado: " + sys.argv[1]
	my_mac = get_mac_address(sys.argv[1])
	my_ip = get_ip_address(sys.argv[1])
	octetos = my_ip.split(".")
	my_net = octetos[0] + "." + octetos[1] + "." + octetos[2] + ".0/24"
	my_gw = get_def_route(sys.argv[1])

if not my_mac:
	print "Error obteniendo MAC"
	sys.exit(1)
else:
	print "MAC Interface " + sys.argv[1] + ": " + my_mac

if not my_ip:
	print "Error obteniendo IP"
	sys.exit(1)
else:
	print "IP Interface " + sys.argv[1] + ": " + my_ip
	print "Red a Escanear: " + my_net
	print "Default Gateway para interface " + sys.argv[1] + ": " + my_gw

conf.verb=0

packet = Ether(dst="FF:FF:FF:FF:FF:FE",src=my_mac)/ARP(op=1,hwdst="00:00:00:00:00:00",hwsrc=my_mac,psrc=my_ip,pdst=my_net)

if len(sys.argv)==3 and sys.argv[2]=="-v":
	print "Mostrando Composicion del Paquete:"
	packet.show()

ans,unans=srp(packet,timeout=2)

print ""
print "Mostrando POSIBLES Modo Monitor en la Red:"
print ""

for snd,rcv in ans:
	if rcv.psrc!=my_gw:
		print rcv.sprintf(r"%Ether.src% & %ARP.psrc%")