Як розшифрувати зашифровані пакети WPA2 за допомогою Wireshark?


14

Я намагаюся розшифрувати свої дані WLAN за допомогою Wireshark. Я вже читав і пробував все на цій сторінці, але без жодного успіху (ну, я спробував приклад скидання на цій сторінці і досяг успіху, але не вдається зі своїми власними пакетами).

Я зловив чотиристороннє рукостискання від іншого клієнта, який підключався до мережі.

Моя мережа інформація така:

  • WPA2-PSK Personal із шифруванням AES
  • SSID: тест
  • Парольна фраза: мій пароль
  • Вищенаведена інформація надала б цей попередній ключ: 58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

У Wireshark у налаштуваннях -> IEEE 802.11 я встановив цей рядок як ключ 1:

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

Я спробував різні варіанти "Ігнорувати захисний біт", але жоден не працює.

Що я міг пропустити?

РЕДАКТУВАННЯ
Це дійсно СУМНА! Тепер я можу розшифрувати пакети, які йдуть від / до мого іншого ноутбука. Але пакети, які йдуть від / до мого iPad , НЕ розшифровуються. Чому не можна розшифрувати пакети з мого iPad? Це в одній мережі.


1
Який тип заголовка посилального шару ви використовували під час зйомки пакетів?
Spiff

Ви ризикуєте задати тупе запитання, чи впевнені ви, що мережа налаштована на попередньо спільний режим? Відповідно до пов’язаної сторінки "Розшифрування корпоративного режиму WPA / WPA2 ще не підтримується".
Уейн Джонстон

@Spiff: Я припускаю, що це Ethernet, тому що я можу захоплювати пакети, але всі вони розшифровуються. Я перегляну пізніше цього дня і повернусь сюди з відповіддю.
Rox

@WayneJohnston: Це НЕ тупе питання. :-) Я використовую WPA2 Personal з AES, тому він знаходиться в режимі попереднього доступу.
Rox

4
@Rox Ви впевнені, що переглядаєте необроблені пакети HTTP, а не матеріали, надіслані через HTTPS? Також ви можете розшифрувати пакети за допомогою aircrack-ng? IIRC, ви повинні мати можливість використовувати отримані пакети Wireshark(на відміну від airmon-ngповторного використання ).
Прорив

Відповіді:


3

WPA використовує нонсе (випадкове число, яке використовується саме для цього сеансу), щоб забезпечити свіжість (тому один і той же ключ використовується не кожен раз). На відміну від WEP, повідомлення для різних хостів шифруються за допомогою іншого ключа. Ваш iPad використовує зовсім інший ключ від вашого ноутбука для шифрування / розшифрування пакетів (ці ключі генеруються з постійного головного ключа та іншої інформації при кожному підключенні до мережі). Дивіться цю статтю у Вікіпедії для отримання більш детальної інформації та як вихідний пункт.


1

Вам потрібно спеціально зафіксувати рукостискання EAPOL сеансу, який ви хочете розшифрувати. Ви не можете зафіксувати рукостискання одного пристрою, а потім розшифрувати трафік іншого пристрою. Тож я здогадуюсь, що коли ви можете розшифрувати трафік зі свого ноутбука, а не з iPad, тоді Wireshark лише захопив чотиристороннє рукостискання ноутбука.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.