私のWPA2ネットワークでは、ネットワーク上の特定のコンピューターから完全な4メッセージのEAPOLハンドシェイクを傍受することができました。このハンドシェイク(および私のネットワークのパスフレーズを知っている)を使用すると、アクセスポイントとの通信が暗号化されているため、ブロードキャストトラフィックだけでなく、ハンドシェイクをキャプチャしたコンピューターからのインターネットトラフィックも復号化できるはずです。ハンドシェイクとPMKで交換されたデータ(SSIDとパスフレーズデータから計算)を使用します。
ただし、私はまだ「ブロードキャスト」トラフィックのみを復号化しているようです。暗号化されていないHTTPサイトにアクセスし、その上でnetcatを使用してWLAN上の別のコンピューターと通信したにもかかわらず、ハンドシェイクをキャプチャしたコンピューターからのTCPトラフィックはありません。少なくとも、これらのパケットの暗号化および復号化された16進コード(主にMDNS、ICMP、ARPなど)を確認できるため、ブロードキャストデータは正しく復号化されます。データを取得してairdecap-ngで復号化することさえ試みましたしかし、これもうまくいきませんでした。
Wiresharkでプレイできたパケットデータの例に基づいて、このトラフィックを取得できるように思われます。特に、 このガイド はその方法を示し、WPA2パケットを簡単に復号化してWiresharkで多数のTCPパケット)を取得できるpcapファイルを提供します。同様に、 Wireshark Wikiが説明しています これを行う方法に加えて、復号化してp = capのサンプルを提供する方法TCPトラフィック。
TCP完全なEAPOLハンドシェイクをインターセプトしたコンピューターからのトラフィックをピックアップできなかったのはなぜですか。リンクしたサンプルのpcapファイルでこれを行うことができました。 ?これがどのように機能するかを根本的に誤解していますか、それともハードウェアまたはネットワーク関連の問題が原因である可能性がありますか?
結局のところ、問題は私のWLANが802.11b/g/nとしてセットアップされており、これをテストしていたターゲットデバイスがすべて802.11b/g/n互換であるため、デフォルトで802.11nを使用していたためです。 APと直接通信します。私が今気付いているように、Alfa AWUS036Hは802.11 b/gにのみ対応しているため、802.11nトラフィックを傍受できませんでした。ルーターをb/gのみを使用するように切り替えたら、TCPトラフィックを期待どおりにキャプチャできました。
学習したレッスン:実際に最新のワイヤレス標準と互換性のあるWiFiカードを取得します-_-