Wiresharkを使用してWPA2暗号化パケットを復号化するにはどうすればよいですか?


14

WiresharkでWLANデータを復号化しようとしています。私はすでにこのページですべて読んで試しましが、成功していません(まあ、そのページでサンプルダンプを試して成功しましたが、自分のパケットで失敗しました)。

ネットワークに接続している別のクライアントからの4方向ハンドシェイクをキャッチしました。

私のネットワーク情報は次のとおりです。

  • AES暗号化を使用したWPA2-PSK Personal
  • SSID:テスト
  • パスフレーズ:mypass
  • 上記の情報は、この事前共有キーを提供します:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

[設定]の[Wireshark]で、[IEEE 802.11]でこの行をキー1として設定しました

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

「保護ビットを無視する」というさまざまなオプションを試しましたが、どれも機能しません。

私は何を見逃していましたか?

編集
これは本当にひどいことです!これで、他のラップトップとの間で送受信されるパケットを解読できます。しかし、iPadで送受信されるパケットは復号化されません。iPadからのパケットを復号化できないのはなぜですか?同じネットワーク上にあります。


1
パケットをキャプチャするときに、どのリンク層ヘッダータイプを使用しましたか?
Spiff

愚かな質問をするリスクがありますが、ネットワークは事前共有モードに設定されていますか?リンクされたページによると、「WPA / WPA2エンタープライズモードの復号化はまだサポートされていません」。
ウェインジョンストン

@Spiff:パケットをキャプチャできるので、それがイーサネットであると仮定しますが、それらはすべて解読されます。この日は後で見て、答えをここに戻します。
ロックス

@WayneJohnston:それは馬鹿げた質問ではありません。:-) AESでWPA2 Personalを使用しているため、事前共有モードになっています。
ロックス

4
@Roxは、HTTPS経由で送信されたものではなく、生のHTTPパケットを表示していると確信していますか?また、を使用してパケットを復号化できますaircrack-ngか?IIRC、Wiresharkairmon-ng再度使用するのではなく)で取得したパケットを使用できるはずです。
ブレークスルー

回答:


3

WPAは、ナンス(このセッションでのみ使用される乱数)を使用して新鮮さを提供します(そのため、毎回同じキーが使用されるわけではありません)。WEPとは異なり、異なるホストのメッセージは異なるキーを使用して暗号化されます。iPadはラップトップとはまったく異なるキーを使用してパケットを暗号化/復号化します(これらのキーは、ネットワークに接続するたびに永続的なマスターキーとその他の情報から生成されます)。詳細および開始点については、このウィキペディアの記事を参照してください。


1

復号化するセッションのEAPOLハンドシェイクを具体的にキャプチャする必要があります。1つのデバイスのハンドシェイクをキャプチャして、別のデバイスのトラフィックを復号化することはできません。したがって、iPadからではなくラップトップからトラフィックを復号化できる場合、Wiresharkはラップトップの4方向ハンドシェイクのみをキャプチャしたと推測します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.