Estou tentando descriptografar meus dados WLAN com o Wireshark. Eu já li e tentei tudo nesta página, mas sem sucesso (bem, tentei o exemplo de despejo nessa página e consegui, mas falhei com meus próprios pacotes).
Peguei o handshake de quatro direções de outro cliente conectado à rede.
Minhas informações de rede são as seguintes:
- WPA2-PSK Personal com criptografia AES
- SSID: teste
- Senha: mypass
- As informações acima dariam essa chave pré-compartilhada: 58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf
No Wireshark, em Preferências -> IEEE 802.11, configurei esta linha como Chave 1:
wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf
Eu tentei as diferentes opções de "Ignorar o bit de proteção", mas nenhuma funciona.
O que eu poderia ter perdido?
EDITAR
Isso é realmente uma coisa estranha! Agora posso descriptografar os pacotes que estão indo de / para meu outro laptop. Mas os pacotes que vão do / para o meu iPad NÃO são descriptografados. Por que os pacotes do meu iPad não podem ser descriptografados? Está na mesma rede.
aircrack-ng
? IIRC, você poderá usar os pacotes obtidos comWireshark
(em vez de usarairmon-ng
novamente).Respostas:
O WPA usa um nonce (número aleatório usado apenas para esta sessão) para fornecer atualização (para que a mesma chave não seja usada sempre). Ao contrário do WEP, as mensagens para diferentes hosts são criptografadas usando uma chave diferente. Seu iPad está usando uma chave completamente diferente do seu laptop para descriptografar os pacotes (essas chaves são geradas a partir da chave mestra permanente e de outras informações sempre que você se conectar à rede). Veja este artigo da Wikipedia para mais detalhes e como ponto de partida.
fonte
Você precisa capturar especificamente o handshake EAPOL da sessão que deseja descriptografar. Você não pode capturar o handshake de um dispositivo e descriptografar o tráfego de outro dispositivo. Então, meu palpite é que, quando você pode descriptografar o tráfego do seu laptop, mas não do iPad, o Wireshark captura apenas o aperto de mão em quatro direções do laptop.
fonte