
Wireshark를 사용하지 않고 802.11을 어떻게 해독할 수 있나요? EAPOL과 암호가 필요하다는 것을 알고 있는데, 암호 해독을 수행하는 데 필요한 단계는 무엇입니까? 다르게 말하면 Wireshark는 캡처된 패킷을 어떻게 해독합니까?
답변1
WPA2-PSK를 사용하는 Wi-Fi 네트워크의 802.11 모니터 모드 패킷 추적이 있고 Wireshark 기능을 사용하지 않고 수동으로 암호를 해독하려고 한다고 가정해 보겠습니다.
먼저 네트워크의 WPA2 암호 또는 PSK를 알아야 합니다. 그게 없으면 아무것도 할 수가 없어요.
둘째, 각 클라이언트는 다시 연결될 때마다 AP와 협력하여 해당 연결에만 사용되는 새로운 암호화 키(Pairwise Temporal Key, PTK)를 생성한다는 점을 인식하십시오. 따라서 모든 클라이언트는 다시 연결할 때마다 새로운 키를 얻습니다. 이러한 PTK는 WPA2 암호 문구(PSK)와 다음과 같은 임의의 숫자를 조합하여 생성됩니다.논스클라이언트가 [재]연결될 때 클라이언트와 AP가 생성하는 정보입니다.
따라서 특정 연결 세션에 대해 특정 클라이언트의 트래픽을 해독하려면 해당 nonce가 필요하므로 패킷 추적을 살펴보고 클라이언트가 연결된 시기를 확인하고 시작 부분에서 EAPOL 키 프레임(WPA2 핸드셰이크)을 찾아야 합니다. 연결. 명확하게 표시되는 프레임을 보고 해당 nonce를 가져옵니다.
네트워크에 대한 WPA2 암호 문구/PSK와 특정 클라이언트의 특정 연결에 대한 핸드셰이크의 nonce가 있으면 AES-CCMP 수학을 수행하여 해당 클라이언트 세션의 트래픽을 해독할 수 있습니다.
AES-CCMP 작동 방식에 대한 자세한 내용은 슈퍼유저 질문 범위를 벗어나지만 802.11 사양(IEEE에서 무료로 다운로드 가능)과 참조하는 AES 문서에 공개적으로 문서화되어 있습니다.
답변2
귀하의 요청은 테스트 연구용으로만 사용되는 것으로 가정합니다. 그렇다면 위에서 언급한 대로 802.11 패킷을 해독하려면 - Wireshark 애플리케이션에 SSID와 암호를 제공해야 합니다. 또한 패킷을 해독하기 위해 스테이션이 액세스 포인트에 연결할 때 연결 프로세스(기본적으로 모든 초기 관리 패킷)를 캡처해야 합니다. 암호화된 캡처 파일이 있고 SSID와 암호가 있는 경우 캡처에는 연결 프로세스가 포함되어야 합니다. savvius(https://www.savvius.com/).