このwikiページから:
WPAおよびWPA2は、EAPOLハンドシェイクから派生したキーを使用してトラフィックを暗号化します。解読しようとしているセッションに4つのハンドシェイクパケットがすべて存在しない限り、Wiresharkはトラフィックを解読できません。ディスプレイフィルターeapolを使用して、キャプチャ内のEAPOLパケットを見つけることができます。
復号化は(1、2、4)でも機能するが、(1、2、3)では機能しないことに気付きました。私の知る限り、少なくともユニキャストトラフィックに関係する最初の2つのパケットで十分です。Wiresharkがそれをどのように処理するか、言い換えれば、4番目のパケットが単なる確認応答である場合、前者のシーケンスのみが機能する理由を誰かが正確に説明できますか?また、(1、2、3、4)が機能するときに(1、2、4)が常に機能することが保証されていますか?
テストケース
これは、gzipされたハンドシェイク(1、2、4 )と暗号化された暗号化されたARP
パケット(SSID :、SSID
パスワード:)です。password
base64
H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA
でデコード:
$ base64 -d | gunzip > handshake.cap
実行tshark
して、ARP
パケットを正しく復号化するかどうかを確認します。
$ tshark -r handshake.cap -o wlan.enable_decryption:TRUE -o wlan.wep_key1:wpa-pwd:password:SSID
それは印刷する必要があります:
1 0.000000 D-Link_a7:8e:b4-> HonHaiPr_22:09:b0 EAPOLキー 2 0.006997 HonHaiPr_22:09:b0-> D-Link_a7:8e:b4 EAPOLキー 3 0.038137 HonHaiPr_22:09:b0-> D-Link_a7:8e:b4 EAPOLキー 4 0.376050 ZyxelCom_68:3a:e4-> HonHaiPr_22:09:b0 ARP 192.168.1.1は00:a0:c5:68:3a:e4にあります