Wireshark를 사용하여 WPA2 암호화 된 패킷을 어떻게 해독합니까?


14

Wireshark를 사용하여 WLAN 데이터를 해독하려고합니다. 나는 이미이 페이지에서 eveything 읽고 시도 했지만 아무런 성공도하지 못했습니다 (글쎄, 그 페이지에서 예제 덤프를 시도했지만 성공했지만 내 패킷으로 실패했습니다).

네트워크에 연결된 다른 클라이언트에서 4 방향 핸드 셰이크를 받았습니다.

내 네트워크 정보는 다음과 같습니다.

  • AES 암호화가 적용된 WPA2-PSK 개인
  • SSID : 테스트
  • 암호 : mypass
  • 위의 정보는이 미리 공유 된 키를 제공합니다 : 58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

환경 설정-> IEEE 802.11의 Wireshark에서이 줄을 키 1로 설정했습니다.

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

"보호 비트 무시"의 다른 옵션을 시도했지만 작동하지 않습니다.

무엇을 놓칠 수 있었습니까?

편집
이것은 정말 상쾌한 일입니다! 이제 다른 랩탑에서주고받는 패킷을 해독 할 수 있습니다. 그러나 내 iPad와 주고받는 패킷 은 해독되지 않습니다. iPad의 패킷을 해독 할 수없는 이유는 무엇입니까? 동일한 네트워크에 있습니다.


1
패킷을 캡처 할 때 어떤 링크 계층 헤더 유형을 사용 했습니까?
Spiff

바보 같은 질문을 할 위험이있는 경우, 네트워크가 사전 공유 모드로 구성되어 있습니까? 링크 된 페이지에 따르면 "WPA / WPA2 엔터프라이즈 모드 암호 해독은 아직 지원되지 않습니다".
Wayne Johnston

@Spiff : 패킷을 캡처 할 수 있기 때문에 이더넷이라고 가정하지만 모두 해독됩니다. 나는 오늘 늦게 살펴보고 대답으로 여기로 돌아올 것입니다.
Rox

@ WayneJohnston : 그것은 바보 같은 질문이 아닙니다. :-) APA와 함께 WPA2 Personal을 사용하고 있으므로 사전 공유 모드에 있습니다.
Rox

4
@Rox HTTPS를 통해 전송 된 내용이 아닌 원시 HTTP 패킷을보고 있습니까? 또한 aircrack-ng?를 사용하여 패킷을 해독 할 수 있습니까? IIRC에서는 Wireshark( airmon-ng다시 사용하는 것이 아니라) 얻은 패킷을 사용할 수 있어야합니다 .
혁신적인

답변:


3

WPA는 nonce (이 세션에만 사용되는 임의의 숫자)를 사용하여 최신 정보를 제공합니다 (따라서 동일한 키가 매번 사용되지는 않음). WEP와 달리 다른 호스트의 메시지는 다른 키를 사용하여 암호화됩니다. iPad는 랩탑과 완전히 다른 키를 사용하여 패킷을 암호화 / 복호화합니다 (이 키는 네트워크에 연결할 때마다 영구 마스터 키 및 기타 정보에서 생성됩니다). 자세한 내용과 시작점 으로이 위키 백과 기사 를 참조하십시오 .


1

해독하려는 세션의 EAPOL 핸드 셰이크를 구체적으로 캡처해야합니다. 한 장치의 핸드 셰이크를 캡처 한 다음 다른 장치의 트래픽을 해독 할 수 없습니다. 그래서 내 추측으로는 랩톱에서 트래픽을 해독 할 수 있지만 iPad에서는 트래픽을 해독 할 수 없을 때 Wireshark는 랩톱의 4 방향 핸드 셰이크 만 캡처했다고 생각합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.