如何使用Wireshark解密WPA2加密的数据包?


14

我正在尝试使用Wireshark解密WLAN数据。我已经阅读并尝试了此页面上的传送但没有成功(嗯,我尝试了该页面上的示例转储并成功了,但是我自己的数据包失败了)。

我从另一个连接到网络的客户端捕获了四次握手。

我的网络信息如下:

  • 具有AES加密的WPA2-PSK Personal
  • SSID:测试
  • 密码:mypass
  • 上面的信息将提供此预共享的密钥:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

在Wireshark的“首选项”->“ IEEE 802.11”中,我将此行设置为Key 1:

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

我尝试了“忽略保护位”的其他选项,但是没有一个起作用。

我可能错过了什么?

编辑
这是一个很奇怪的事情!现在,我可以解密从其他笔记本电脑传出的数据包。但是,进出我的iPad的数据包不会被解密。为什么我的iPad中的数据包无法解密?它在同一网络上。


1
捕获数据包时,您使用了哪种链路层报头类型?
Spiff 2012年

冒着问一个愚蠢的问题的风险,您确定网络已配置为预共享模式吗?根据链接的页面“尚不支持WPA / WPA2企业模式解密”。
韦恩·约翰斯顿

@Spiff:我认为它是以太网,因为我可以捕获数据包,但是它们都是解密的。今天晚些时候我会看一下,并在这里返回答案。
Rox 2012年

@WayneJohnston:这不是一个愚蠢的问题。:-)我将WPA2 Personal与AES一起使用,因此处于预共享模式。
Rox 2012年

4
@Rox确定要查看原始HTTP数据包,而不查看通过HTTPS发送的内容吗?另外,您可以使用解密数据包aircrack-ng吗?IIRC,您应该能够使用通过获得的数据包Wireshark(而不是airmon-ng再次使用)。
2012年

Answers:


3

WPA使用随机数(仅用于此会话的随机数)来提供更新(因此,每次都不会使用相同的密钥)。与WEP不同,用于不同主机的消息使用不同的密钥加密。您的iPad使用与笔记本电脑完全不同的密钥来加密/解密数据包(这些密钥是在每次连接到网络时从永久主密钥和其他信息生成的)。有关更多详细信息和起点,请参阅此Wikipedia文章


1

您需要专门捕获要解密的会话的EAPOL握手。您无法捕获一个设备的握手,然后再解密另一设备的流量。因此,我的猜测是,当您可以从笔记本电脑而不是从iPad解密流量时,Wireshark只能捕获笔记本电脑的双向握手。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.