即使完全握手和解密,也无法从 WPA2 数据包中获取 TCP/HTTP 流量

信息安全 wpa2 线鲨 解密 嗅探
2021-08-30 21:21:27

问题

在我的 WPA2 网络上,我已经成功地从我的网络上的特定计算机截获了完整的四消息 EAPOL 握手。据我了解,通过这次握手(并且知道我的网络的密码),我不仅应该能够解密广播流量,还可以解密来自我捕获握手的那台计算机的互联网流量,因为它与接入点的通信是加密的使用在握手和 PMK 中交换的数据(根据 SSID 和密码短语数据计算)。

但是,我似乎仍然只是在解密“广播”流量。即使我访问了其上未加密的 HTTP 站点并在其上使用 netcat 与 WLAN 上的另一台计算机通信,我捕获的握手计算机也没有 TCP 流量。我可以说至少广播数据被正确解密,因为我可以查看这些数据包的加密和解密十六进制代码(它们恰好主要是 MDNS、ICMP、ARP 等)。我什至尝试获取数据并使用 airdecap-ng 对其进行解密,但这也不起作用。

似乎基于我已经能够在 Wireshark 中使用的数据包数据示例,我应该能够获得此流量。特别是,本指南展示了如何做到这一点,并提供了一个 pcap 文件,您可以在该文件上轻松解密 WPA2 数据包并在 Wireshark 中获取一堆 TCP 数据包。同样,Wireshark Wiki 解释了如何执行此操作,此外还提供了 pcap 样本,这些样本也可以被解密以产生 TCP 流量。

我的设置

  • Kali Linux Live Persistence on USB
  • Alfa AWUS036H 处于监控模式(使用 airmon-ng)
  • 带 WPA2 的 WLAN,无 WPS
  • Wireshark IEEE 802.11 首选项:
    • 启用解密被选中
    • 忽略保护位设置为否
    • 解密密钥包括一个 wpa2-pwd 条目,格式为 passphrase:ssid

主要问题

为什么我无法从截获完整 EAPOL 握手的计算机中获取 TCP 流量,而我在链接的示例 pcap 文件中能够这样做?我是否从根本上误解了它的工作原理,或者这可能是硬件或网络相关问题的结果?

1个回答

事实证明,问题在于我的 WLAN 设置为 802.11b/g/n,而我一直在测试的目标设备都兼容 802.11b/g/n,所以它们默认使用 802.11n直接与AP通信。我现在意识到,Alfa AWUS036H 仅兼容 802.11 b/g,因此无法拦截 802.11n 流量!一旦我将路由器切换为仅使用 b/g,我就能够按预期捕获 TCP 流量。

经验教训:获得实际上与现代无线标准兼容的 WiFi 卡 -_-