Как расшифровать WPA/WPA2-PSK в реальном времени с помощью tcpdump?

Вот моя проблема:

Если я подключен к сети (поэтому я знаю WPA/WPA2-PSK), я хотел бы иметь возможность расшифровывать трафик, который я перехватываю с других устройств в сети. (Если используется WEP, tcpdump делает это автоматически).

Насколько я знаю, WPA использует что-то вроде сеансового ключа для каждого клиента в WiFi, но я знаю, что это возможно, поэтому мне интересно, КАК это сделать. (Если это невозможно с помощью tcpdump, как это сделать «вручную»?)

Спасибо за любую помощь!


person koch.trier    schedule 01.06.2011    source источник


Ответы (3)


Я написал небольшое приложение с открытым исходным кодом, которое делает именно это.

person mfontanini    schedule 27.01.2014
comment
Я использовал приложение, написанное mfontanini, и после нескольких незначительных сбоев при компиляции (пришлось немного разобраться с зависимостями) оно отлично заработало на моей системе ARM Ubuntu 14.04. Вы должны помнить, что вам нужно отключить и повторно связать любое устройство, которое вы хотите сбросить, потому что pgm должен видеть 4-стороннее рукопожатие, чтобы иметь возможность расшифровать. - person TvE; 09.04.2015

Если вы перехватываете трафик с помощью tcpdump и можете сохранить его в файл, вы сможете использовать Wireshark для его расшифровки на ПК/Mac. Вам нужно поймать трафик ассоциации и четырехстороннее рукопожатие и настроить Wireshark с PSK.

person Per Knytt    schedule 09.06.2011
comment
Вы можете использовать TShark вместо Wireshark и делать захват в реальном времени. TShark поставляется вместе с Wireshark. - person Christian Schlichtherle; 08.03.2020
comment
Wireshark также позволяет запускать удаленный захват в реальном времени. - person Christian Schlichtherle; 08.03.2020

У TamoSoft есть продукт CommView for WiFi, который делает то, что вам нужно. Насколько я знаю, расшифровка WPA — сложная задача, и за это они берут деньги.

person Eugene Mayevski 'Callback    schedule 01.06.2011
comment
Проблема в том, что я пытаюсь сделать это на Android, поэтому мне придется что-то делать самому... Есть еще предложения? - person koch.trier; 02.06.2011
comment
@ user727035 afaik Commview взламывает коды доступа для WPA, т. е. выполняет криптографический анализ на лету. И они знают некоторые хитрости и слабые места. Поэтому я сомневаюсь, что это легко выполнимо. - person Eugene Mayevski 'Callback; 02.06.2011