我正在尝试使用Wireshark解密WLAN数据。我已经阅读并尝试了此页面上的传送,但没有成功(嗯,我尝试了该页面上的示例转储并成功了,但是我自己的数据包失败了)。
我从另一个连接到网络的客户端捕获了四次握手。
我的网络信息如下:
- 具有AES加密的WPA2-PSK Personal
- SSID:测试
- 密码:mypass
- 上面的信息将提供此预共享的密钥:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf
在Wireshark的“首选项”->“ IEEE 802.11”中,我将此行设置为Key 1:
wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf
我尝试了“忽略保护位”的其他选项,但是没有一个起作用。
我可能错过了什么?
编辑
这是一个很奇怪的事情!现在,我可以解密从其他笔记本电脑传出的数据包。但是,进出我的iPad的数据包不会被解密。为什么我的iPad中的数据包无法解密?它在同一网络上。
1
捕获数据包时,您使用了哪种链路层报头类型?
—
Spiff 2012年
冒着问一个愚蠢的问题的风险,您确定网络已配置为预共享模式吗?根据链接的页面“尚不支持WPA / WPA2企业模式解密”。
—
韦恩·约翰斯顿
@Spiff:我认为它是以太网,因为我可以捕获数据包,但是它们都是解密的。今天晚些时候我会看一下,并在这里返回答案。
—
Rox 2012年
@WayneJohnston:这不是一个愚蠢的问题。:-)我将WPA2 Personal与AES一起使用,因此处于预共享模式。
—
Rox 2012年
@Rox确定要查看原始HTTP数据包,而不查看通过HTTPS发送的内容吗?另外,您可以使用解密数据包
—
2012年
aircrack-ng
吗?IIRC,您应该能够使用通过获得的数据包Wireshark
(而不是airmon-ng
再次使用)。