wireshark를 사용하여 WPA 해독


0

안녕하세요, airodump-ng로 스니핑하여 수집 한 WPA 패킷을 해독하고 싶습니다.

문제는 4 웨이 핸드 셰이크 패킷 (정확한)을 얻은 후에도 PSK를 추출하는 방법을 모르므로 IEEE 802.11 wireshark 환경 설정에 넣을 수 있다는 것입니다. 그러나 "원시"PSK를 만들었지 만 WPA decrytpion 키에 입력하고 해독을 활성화 한 후에도 여전히 작동하지 않습니다. Wireshark는 decrytpion을하고 있지만 여전히 802.11 프로토콜 패킷 만 볼 수있는 것은 변경하지 않습니다 (약 20k 개가 있습니다).

  • WPA-PSK : ee2b63f6068bdb1b7935ca7a5c5e3a5303c56f2ab3a60e8f130fbea1e305010d "raw"psk
  • 비밀번호 : london84
  • essid : virginmedia81 **

답변:


-1

해당 암호와 SSID에 대해 다른 PSK를 얻습니다. 2b0c32fad932d2e8dc6f6209937ae5ccd89866bde2611b83c3fb73bd79bd32e3


1
... 네트워크 이름을 숨겼습니다. 별 2 개 (*)가 있습니까? 어쨌든 내가 올바른 PSK를 가지고 있다면 잘못된 것이 있습니까?
Michał Wesołowski
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.