Làm cách nào để giải mã các gói được mã hóa WPA2 bằng Wireshark?


14

Tôi đang cố gắng giải mã dữ liệu mạng WLAN của mình với Wireshark. Tôi đã đọc và thử truyền tải trên trang này nhưng không thành công (tốt, tôi đã thử kết xuất ví dụ trên trang đó và đã thành công, nhưng tôi thất bại với các gói của riêng mình).

Tôi bắt được cái bắt tay bốn chiều từ một khách hàng khác đang kết nối với mạng.

Thông tin mạng của tôi như sau:

  • WPA2-PSK Cá nhân với mã hóa AES
  • SSID: kiểm tra
  • Cụm mật khẩu: mypass
  • Thông tin trên sẽ cung cấp khóa chia sẻ trước này: 58af7d7ce2e11faables2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

Trong Wireshark trong Tùy chọn -> IEEE 802.11 Tôi đã đặt dòng này là Khóa 1:

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

Tôi đã thử các tùy chọn khác nhau của "Bỏ qua bit bảo vệ" nhưng không có cách nào hoạt động.

Tôi có thể bỏ lỡ điều gì?

EDIT
Đây là một điều thực sự CHIẾN LƯỢC! Bây giờ tôi có thể giải mã các gói đang đi từ / đến máy tính xách tay khác của tôi. Nhưng các gói đi từ / đến iPad của tôi KHÔNG được giải mã. Tại sao các gói từ iPad của tôi không thể được giải mã? Đó là trên cùng một mạng.


1
Loại tiêu đề lớp liên kết nào bạn đã sử dụng khi chụp các gói?
Spiff

Có nguy cơ đặt câu hỏi ngớ ngẩn, bạn có chắc chắn mạng được cấu hình cho chế độ chia sẻ trước? Theo trang được liên kết "Giải mã chế độ doanh nghiệp WPA / WPA2 chưa được hỗ trợ".
Wayne Johnston

@Spiff: Tôi cho rằng đó là Ethernet vì tôi có thể chụp các gói, nhưng tất cả chúng đều được giải mã. Tôi sẽ có một cái nhìn vào cuối ngày hôm nay và trở lại đây với câu trả lời.
Rox

@WayneJohnston: Đây không phải là một câu hỏi ngớ ngẩn. :-) Tôi đang sử dụng WPA2 Personal với AES vì vậy nó ở chế độ chia sẻ trước.
Rox

4
@Rox bạn có chắc là bạn đang xem các gói HTTP thô chứ không phải các nội dung được gửi qua HTTPS? Ngoài ra, bạn có thể giải mã các gói bằng cách sử dụng aircrack-ng? IIRC, bạn sẽ có thể sử dụng các gói thu được Wireshark(trái ngược với việc sử dụng airmon-nglại).
Đột phá

Câu trả lời:


3

WPA sử dụng số nonce (số ngẫu nhiên chỉ được sử dụng cho phiên này) để cung cấp độ mới (vì vậy cùng một khóa không được sử dụng mỗi lần). Không giống như WEP, các tin nhắn cho các máy chủ khác nhau được mã hóa bằng một khóa khác. IPad của bạn đang sử dụng một khóa hoàn toàn khác với máy tính xách tay của bạn để giải mã các gói (các khóa này được tạo từ khóa chính vĩnh viễn và thông tin khác mỗi khi bạn kết nối với mạng). Xem bài viết trên wikipedia này để biết thêm chi tiết và làm điểm bắt đầu.


1

Bạn cần nắm bắt cụ thể cái bắt tay EAPOL của phiên bạn muốn giải mã. Bạn không thể chụp bắt tay của một thiết bị và sau đó giải mã lưu lượng của thiết bị khác. Vì vậy, dự đoán của tôi là khi bạn có thể giải mã lưu lượng truy cập từ máy tính xách tay của mình nhưng không phải từ iPad thì Wireshark chỉ chụp được cái bắt tay bốn chiều của máy tính xách tay.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.