web-dev-qa-db-ja.com

完全なハンドシェイクと復号化を使用しても、WPA2パケットからTCP / HTTPトラフィックを取得できない

問題

私のWPA2ネットワークでは、ネットワーク上の特定のコンピューターから完全な4メッセージのEAPOLハンドシェイクを傍受することができました。このハンドシェイク(および私のネットワークのパスフレーズを知っている)を使用すると、アクセスポイントとの通信が暗号化されているため、ブロードキャストトラフィックだけでなく、ハンドシェイクをキャプチャしたコンピューターからのインターネットトラフィックも復号化できるはずです。ハンドシェイクとPMKで交換されたデータ(SSIDとパスフレーズデータから計算)を使用します。

ただし、私はまだ「ブロードキャスト」トラフィックのみを復号化しているようです。暗号化されていないHTTPサイトにアクセスし、その上でnetcatを使用してWLAN上の別のコンピューターと通信したにもかかわらず、ハンドシェイクをキャプチャしたコンピューターからのTCPトラフィックはありません。少なくとも、これらのパケットの暗号化および復号化された16進コード(主にMDNS、ICMP、ARPなど)を確認できるため、ブロードキャストデータは正しく復号化されます。データを取得してairdecap-ngで復号化することさえ試みましたしかし、これもうまくいきませんでした。

Wiresharkでプレイできたパケットデータの例に基づいて、このトラフィックを取得できるように思われます。特に、 このガイド はその方法を示し、WPA2パケットを簡単に復号化してWiresharkで多数のTCPパケット)を取得できるpcapファイルを提供します。同様に、 Wireshark Wikiが説明しています これを行う方法に加えて、復号化してp = capのサンプルを提供する方法TCPトラフィック。

私のセットアップ

  • Kali Linux Live Persistence on USB
  • モニターモードのAlfa AWUS036H(airmon-ngを使用)
  • WPA2を使用するWLAN、WPSなし
  • Wireshark IEEE 802.11設定:
    • 復号化を有効にするISオン
    • 保護ビットを無視するように設定されている
    • 復号化キーには、パスフレーズ:ssidの形式でwpa2-pwdエントリが含まれます

主な質問

TCP完全なEAPO​​Lハンドシェイクをインターセプトしたコンピューターからのトラフィックをピックアップできなかったのはなぜですか。リンクしたサンプルのpcapファイルでこれを行うことができました。 ?これがどのように機能するかを根本的に誤解していますか、それともハードウェアまたはネットワーク関連の問題が原因である可能性がありますか?

5
saltthehash

結局のところ、問題は私のWLANが802.11b/g/nとしてセットアップされており、これをテストしていたターゲットデバイスがすべて802.11b/g/n互換であるため、デフォルトで802.11nを使用していたためです。 APと直接通信します。私が今気付いているように、Alfa AWUS036Hは802.11 b/gにのみ対応しているため、802.11nトラフィックを傍受できませんでした。ルーターをb/gのみを使用するように切り替えたら、TCPトラフィックを期待どおりにキャプチャできました。

学習したレッスン:実際に最新のワイヤレス標準と互換性のあるWiFiカードを取得します-_-

4
saltthehash