De cette page wiki :
WPA et WPA2 utilisent des clés dérivées d'une négociation EAPOL pour crypter le trafic. À moins que les quatre paquets de négociation ne soient présents pour la session que vous essayez de déchiffrer, Wireshark ne sera pas en mesure de déchiffrer le trafic. Vous pouvez utiliser le filtre d'affichage eapol pour localiser les paquets EAPOL dans votre capture.
J'ai remarqué que le déchiffrement fonctionne aussi avec (1, 2, 4), mais pas avec (1, 2, 3). Pour autant que je sache, les deux premiers paquets sont suffisants, du moins pour ce qui concerne le trafic unicast. Quelqu'un peut-il expliquer exactement comment Wireshark gère cela, en d'autres termes pourquoi seule la séquence précédente fonctionne, étant donné que le quatrième paquet n'est qu'un accusé de réception? De plus, est-il garanti que (1, 2, 4) fonctionnera toujours lorsque (1, 2, 3, 4) fonctionnera?
Cas de test
Il s'agit de la poignée de main gzippée (1, 2, 4) et d'un ARP
paquet crypté (SSID :, SSID
mot de passe :) password
dans l' base64
encodage:
H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA
Décoder avec:
$ base64 -d | gunzip > handshake.cap
Exécutez tshark
pour voir s'il déchiffre correctement le ARP
paquet:
$ tshark -r handshake.cap -o wlan.enable_decryption:TRUE -o wlan.wep_key1:wpa-pwd:password:SSID
Il devrait imprimer:
1 0.000000 D-Link_a7: 8e: b4 -> HonHaiPr_22: 09: b0 Clé EAPOL 2 0,006997 HonHaiPr_22: 09: b0 -> D-Link_a7: 8e: b4 Clé EAPOL 3 0,038137 HonHaiPr_22: 09: b0 -> D-Link_a7: 8e: b4 Clé EAPOL 4 0.376050 ZyxelCom_68: 3a: e4 -> HonHaiPr_22: 09: b0 ARP 192.168.1.1 est à 00: a0: c5: 68: 3a: e4