
如果不使用 Wireshark,802.11 如何解密?我知道需要 EAPOL 和密碼,但是執行解密需要哪些步驟?換句話說,Wireshark如何解密捕獲的資料包?
答案1
假設您有一個使用 WPA2-PSK 的 Wi-Fi 網路的 802.11 監控模式資料包跟踪,並且您希望在不使用 Wireshark 功能的情況下手動解密它。
首先,您需要知道網路的 WPA2 密碼或 PSK。如果你沒有這個,你就什麼都做不了。
其次,要認識到每個用戶端每次重新連接時都會與 AP 一起產生僅用於該連接的新加密金鑰(成對臨時金鑰或 PTK)。因此,每個客戶端每次重新連接時都會獲得一個新密鑰。這些 PTK 是由 WPA2 密碼 (PSK) 加上一些隨機數字(稱為隨機數當客戶端[重新]連線時客戶端和 AP 產生。
因此,要解密給定連線會話的給定客戶端流量,您需要這些隨機數,因此您需要查看資料包追蹤並查看客戶端連線的時間,並從下列位置開始找到EAPOL 金鑰訊框(WPA2 握手) :連接。看看那些清晰可見的幀,並獲得那些隨機數字。
一旦您獲得了網路的 WPA2 密碼/PSK,以及來自給定客戶端的給定連接的握手中的隨機數,您就可以進行 AES-CCMP 數學運算來解密來自該客戶端會話的流量。
AES-CCMP 工作原理的詳細資訊超出了超級用戶問題的範圍,但它已公開記錄在 802.11 規範(可從 IEEE 免費下載)及其引用的 AES 文件中。
答案2
我假設您的請求僅供測試實驗室使用。如果是這樣,為了解密 802.11 封包,正如您上面提到的 - 您必須向 Wireshark 應用程式提供 SSID 和密碼。當網站關聯到存取點時,您還必須擷取關聯過程(基本上是所有初始管理資料包),以便解密資料包。如果您有加密的擷取檔案並且有 SSID 和密碼,則您的擷取必須包括關聯過程。您也可以使用 savvius (https://www.savvius.com/)。