Wie kann man 802.11-Pakete manuell entschlüsseln?

2335
John M.

Wie soll 802.11 ohne Wireshark entschlüsselt werden? Ich weiß, dass EAPOL und die Passphrase erforderlich sind. Welche Schritte sind jedoch erforderlich, um die Entschlüsselung durchzuführen? Ein anderer Weg, um es auszudrücken, ist, wie entschlüsselt Wireshark die erfassten Pakete?

0
Das hängt vom Verschlüsselungsschema ab. WEP, WPA (TKIP) und WPA2 (AES-CCMP) haben jeweils unterschiedliche Antworten. Die Antworten für WPA und WPA2 unterscheiden sich je nachdem, ob Sie WPA [2] -PSK (auch bekannt als WPA [2] Personal) oder WPA [2] Enterprise (mit 802.1X-Authentifizierung) verwenden. Sie erwähnen die Entschlüsselungsmöglichkeit von EAPOL und Wireshark, was bedeutet, dass Sie WPA2-PSK meinen. Ist das richtig? Spiff vor 7 Jahren 0

2 Antworten auf die Frage

1
Spiff

Angenommen, Sie verfügen über eine 802.11-Monitor-Modus-Paketverfolgung eines Wi-Fi-Netzwerks, das WPA2-PSK verwendet hat, und möchten es manuell entschlüsseln, ohne die Funktion von Wireshark zu verwenden.

Zunächst müssen Sie die WPA2-Passphrase oder PSK für das Netzwerk kennen. Wenn Sie das nicht haben, können Sie nichts tun.

Zweitens müssen Sie sich bewusst machen, dass jeder Client bei jeder erneuten Verbindung mit dem AP einen neuen Verschlüsselungsschlüssel (den Pairwise Temporal Key oder PTK) generiert, der nur für diese Verbindung verwendet wird. So erhält jeder Kunde bei jeder neuen Verbindung einen neuen Schlüssel. Diese PTKs werden aus einer Kombination aus der WPA2-Passphrase (PSK) und einigen Zufallszahlen ( Nonces) generiert, die der Client und der AP beim Verbindungsaufbau eines Clients generieren.

Um den Datenverkehr eines bestimmten Clients für eine bestimmte Verbindungssitzung zu entschlüsseln, benötigen Sie diese Nonces. Sie müssen also in Ihrer Paketablaufverfolgung nachsehen, wann der Client verbunden ist, und die EAPOL-Schlüsselframes (den WPA2-Handshake) von Anfang an finden die Verbindung. Schauen Sie in diese Frames, die klar sein werden, und holen Sie sich diese Nonces.

Wenn Sie die WPA2-Passphrase / PSK für das Netzwerk und die Nonces aus dem Handshake für eine bestimmte Verbindung eines bestimmten Clients haben, können Sie die AES-CCMP-Berechnungen durchführen, um den Verkehr von dieser Clientsitzung zu entschlüsseln.

Die Details zur Funktionsweise von AES-CCMP gehen über den Umfang einer SuperUser-Frage hinaus. Sie sind jedoch öffentlich in der 802.11-Spezifikation (frei von der IEEE herunterladbar) und in den AES-Dokumenten, auf die verwiesen wird, dokumentiert.

0
pythonian

Ich gehe davon aus, dass Ihre Anfrage NUR für Testlabors gedacht ist. Wenn ja, um 802.11-Pakete zu entschlüsseln, wie oben erwähnt - Sie müssen der Wireshark-Anwendung die SSID und die Passphrase angeben. Sie MÜSSEN auch den Zuordnungsprozess (im Wesentlichen alle anfänglichen Verwaltungspakete) erfassen, wenn sich die Stationen dem Access Point zuordnen, um die Pakete zu entschlüsseln. Wenn Sie über eine verschlüsselte Aufnahmedatei verfügen und über die SSID und die Passphrase verfügen, muss Ihre Erfassung den Zuordnungsprozess enthalten. Sie können auch savvius ( https://www.savvius.com/ ) verwenden.