에서 이 위키 페이지 :
WPA 및 WPA2는 EAPOL 핸드 셰이크에서 파생 된 키를 사용하여 트래픽을 암호화합니다. 암호 해독하려는 세션에 네 개의 핸드 셰이크 패킷이 모두 존재 하지 않으면 Wireshark는 트래픽을 암호 해독 할 수 없습니다. 디스플레이 필터 eapol을 사용하여 캡처에서 EAPOL 패킷을 찾을 수 있습니다.
암호 해독이 (1, 2, 4)에서도 작동하지만 (1, 2, 3)에서는 작동하지 않습니다. 내가 아는 한, 적어도 두 개의 패킷만으로도 유니 캐스트 트래픽과 관련이 있습니다. 누군가 Wireshark가 어떻게 그것을 처리하는지, 즉 네 번째 패킷이 단지 인정이라는 점을 감안할 때 왜 이전 시퀀스 만 작동합니까? 또한 (1, 2, 3, 4)가 작동 할 때 (1, 2, 4)가 항상 작동한다는 것이 보장됩니까?
테스트 사례
이것은 gzip 된 핸드 (1, 2, 4)와 ecrypted 인 ARP
패킷 (: SSID SSID
: 암호 password
에서) base64
인코딩 :
H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3FOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA
로 디코딩 :
$ base64 -d | gunzip > handshake.cap
패킷을 tshark
올바르게 해독했는지 확인하기 위해 실행 하십시오 ARP
.
$ tshark -r handshake.cap -o wlan.enable_decryption:TRUE -o wlan.wep_key1:wpa-pwd:password:SSID
인쇄해야합니다.
1 0.000000 D-Link_a7 : 8e : b4-> HonHaiPr_22 : 09 : b0 EAPOL 키 2 0.006997 HonHaiPr_22 : 09 : b0-> D-Link_a7 : 8e : b4 EAPOL 키 3 0.038137 HonHaiPr_22 : 09 : b0-> D-Link_a7 : 8e : b4 EAPOL 키 4 0.376050 ZyxelCom_68 : 3a : e4-> HonHaiPr_22 : 09 : b0 ARP 192.168.1.1은 00 : a0 : c5 : 68 : 3a : e4에 있습니다.