Wireshark на WPA2-PSK [AES] не дешифрование

Я пытаюсь захватить все пакеты в сети со всех устройств, подключенных к сети .

  • я запустил airmon-НГ
  • начал мониторинг на mon0
  • измененные настройки в wireshark для "включить decrytion" с wpa-pwd:

после всего этого, я начинаю захват на моем WPA2-PSK сети [AES], и я получаю все виды пакетов, но это не расшифровка его и все фильтры (даже для eapol или http) не показывают каких-либо пакетированный.

Я пытался понять wireshark в течение очень долгого времени, и нет правильного объяснения вещей. Как я могу расшифровать трафик WPA2-psk?

скриншот захвата здесь:

enter image description here

7
задан Spiff
09.03.2023 0:21 Количество просмотров материала 2576
Распечатать страницу

1 ответ

Если вы еще не читали с помощью Wireshark это Как Расшифровать 802.11 документ по этой и попробуйте расшифровать захват образца.

Если вы даже не можете заставить Wireshark расшифровать кадры в файле примера, то вы, вероятно, столкнулись с ошибкой Wireshark.

советы о том, если вы декодировали образец файла:

  • вы не можете декодировать кадры 3, 26 или 47; таким образом, вы не увидите никаких изменений в первом экран кадров, даже если вы успешно расшифровке вещи. Вам нужно прокрутить вниз, чтобы после того, как вы увидите авторизацию, Assoc и EAPOL-key рукопожатие.
  • первый кадр, который можно декодировать, равен 99 (данные, 404 байта). Полностью расшифрованный и расшифрованный, это запрос DHCP.
  • кадр 102 (данные, 652 байта) является ACK DHCP.

теперь, о расшифровке собственных захватывает:

обратите внимание, что для декодирования кадров WPA-PSK или WPA2-PSK из собственных должны захватить все четыре кадра EAPOL ключ рукопожатия, который происходит сразу после того, как клиент связывается с AP. AP и клиент берут PSK и генерируют некоторые криптографические nonces, обмениваются nonces через квитирование ключа EAPOL, и затем получают одноразовый ключ сеанса от того (Попарный временный ключ, или PTK). Если вы не захватываете то рукопожатие, для Wireshark нет никакого способа узнать nonces, таким образом, нет никакого способа для него выяснить, какой PTK клиент и AP созданный для того сеанса, таким образом, нет никакого способа для Wireshark расшифровать тот сеанс.

вы уже упоминали, что не нашли никаких кадров EAPOL в вашем захвате. Посмотрите и посмотрите, есть ли у вас аутентификация уровня 802.11 и связанные пары кадров. Я буду держать пари, вы не получите ни того, ни другого. EAPOL-ключевое рукопожатие прибывает сразу после обмена кадра партнера.

обновление: также убедитесь, что вы захвата в режим promiscuous. Режим 802.11 monitor покажет вам Заголовки 802.11 и 802.11 кадров, но он все еще не может показать вам unicasts между другими устройствами, если не включить режим promiscuous.

4
отвечен Spiff 2023-03-10 08:09

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх