मैं Wires2 का उपयोग करके WPA2 एन्क्रिप्टेड पैकेट को कैसे डिक्रिप्ट कर सकता हूं?


14

मैं Wireshark के साथ अपने WLAN डेटा को डिक्रिप्ट करने की कोशिश कर रहा हूं। मैंने इस पृष्ठ पर पहले से ही पढ़ने और प्रयास करने की कोशिश की है, लेकिन बिना किसी सफलता के (अच्छी तरह से, मैंने उस पृष्ठ पर डंप करने की कोशिश की और सफल रहा, लेकिन मैं अपने स्वयं के पैकेट के साथ असफल रहा)।

मैंने नेटवर्क से कनेक्ट करने वाले दूसरे क्लाइंट से चार-तरफ़ा हैंडशेक पकड़ा।

मेरी नेटवर्क जानकारी इस प्रकार है:

  • APA एन्क्रिप्शन के साथ WPA2-PSK पर्सनल
  • SSID: परीक्षण
  • पासफ़्रेज़: मायपास
  • उपरोक्त जानकारी इस निर्धारित कुंजी को देगी: 58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

वरीयताएँ में विंडसर में -> IEEE 802.11 मैंने इस लाइन को कुंजी 1 के रूप में सेट किया है:

wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf

मैंने "सुरक्षा बिट को अनदेखा करें" के विभिन्न विकल्पों की कोशिश की है, लेकिन कोई भी काम नहीं करता है।

मैं क्या याद कर सकता था?

संपादित करें
यह वास्तव में एक मजबूत चीज है! अब मैं उन पैकेटों को डिक्रिप्ट कर सकता हूं जो मेरे दूसरे लैपटॉप से ​​/ के लिए जा रहे हैं। लेकिन मेरे iPad से / से जाने वाले पैकेट को डिक्रिप्ट नहीं किया जाता है। मेरे iPad से पैकेट को डिक्रिप्ट क्यों नहीं किया जा सकता है? यह उसी नेटवर्क पर है।


1
पैकेट कैप्चर करते समय आपने किस लिंक-लेयर हेडर का उपयोग किया?
स्पाइफ

एक गूंगा प्रश्न पूछने के जोखिम पर, क्या आप सुनिश्चित हैं कि नेटवर्क पूर्व-साझा मोड के लिए कॉन्फ़िगर किया गया है? लिंक किए गए पृष्ठ के अनुसार "WPA / WPA2 एंटरप्राइज़ मोड डिक्रिप्शन अभी तक समर्थित नहीं है"।
वेन जॉन्सटन

@Spiff: मुझे लगता है कि यह ईथरनेट है क्योंकि मैं पैकेट पर कब्जा कर सकता हूं, लेकिन वे सभी डिक्रिप्टेड हैं। मैं इस दिन बाद में देखूंगा और जवाब के साथ यहां लौटूंगा।
रॉक्स

@WayneJohnston: यह एक गूंगा सवाल नहीं है। :-) मैं एईएस के साथ WPA2 पर्सनल का उपयोग कर रहा हूं इसलिए यह प्री-शेयर्ड मोड में है।
रॉक्स

4
@ क्या आप सुनिश्चित हैं कि आप कच्चे HTTP पैकेट देख रहे हैं, और HTTPS पर नहीं भेजा गया सामान? इसके अलावा, क्या आप पैकेट का उपयोग करके डिक्रिप्ट कर सकते हैं aircrack-ng? IIRC, आपको प्राप्त पैकेट का उपयोग करने में सक्षम होना चाहिए Wireshark(जैसा कि airmon-ngफिर से उपयोग करने का विरोध किया गया है )।
ब्रेकथ्रू

जवाबों:


3

WPA ताजगी प्रदान करने के लिए एक नॉनस (बस इस सत्र के लिए उपयोग किया जाने वाला रैंडम नंबर) का उपयोग करता है (इसलिए हर बार एक ही कुंजी का उपयोग नहीं किया जाता है)। WEP के विपरीत, विभिन्न होस्ट के लिए संदेश एक अलग कुंजी का उपयोग करके एन्क्रिप्ट किया गया है। आपका iPad पैकेटों को एन / डिक्रिप्ट करने के लिए आपके लैपटॉप से ​​एक पूरी तरह से अलग कुंजी का उपयोग कर रहा है (ये कुंजी स्थायी मास्टर कुंजी और अन्य जानकारी जब भी आप नेटवर्क से कनेक्ट होते हैं) से उत्पन्न होते हैं। देखें इस विकिपीडिया लेख अधिक जानकारी के लिए और एक प्रारंभिक बिंदु के रूप में।


1

आपको उस सत्र के EAPOL हैंडशेक को विशेष रूप से कैप्चर करना होगा जिसे आप डिक्रिप्ट करना चाहते हैं। आप एक डिवाइस के हैंडशेक को कैप्चर नहीं कर सकते हैं और फिर किसी अन्य डिवाइस के ट्रैफ़िक को डिक्रिप्ट कर सकते हैं। इसलिए मेरा अनुमान है कि जब आप अपने लैपटॉप से ​​ट्रैफ़िक को डिक्रिप्ट कर सकते हैं, लेकिन आईपैड से नहीं तो विंडशार्क ने केवल लैपटॉप के फोरवे हैंडशेक को कैप्चर किया है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.