问题
在我的 WPA2 网络上,我已经成功地从我的网络上的特定计算机截获了完整的四消息 EAPOL 握手。据我了解,通过这次握手(并且知道我的网络的密码),我不仅应该能够解密广播流量,还可以解密来自我捕获握手的那台计算机的互联网流量,因为它与接入点的通信是加密的使用在握手和 PMK 中交换的数据(根据 SSID 和密码短语数据计算)。
但是,我似乎仍然只是在解密“广播”流量。即使我访问了其上未加密的 HTTP 站点并在其上使用 netcat 与 WLAN 上的另一台计算机通信,我捕获的握手计算机也没有 TCP 流量。我可以说至少广播数据被正确解密,因为我可以查看这些数据包的加密和解密十六进制代码(它们恰好主要是 MDNS、ICMP、ARP 等)。我什至尝试获取数据并使用 airdecap-ng 对其进行解密,但这也不起作用。
似乎基于我已经能够在 Wireshark 中使用的数据包数据示例,我应该能够获得此流量。特别是,本指南展示了如何做到这一点,并提供了一个 pcap 文件,您可以在该文件上轻松解密 WPA2 数据包并在 Wireshark 中获取一堆 TCP 数据包。同样,Wireshark Wiki 解释了如何执行此操作,此外还提供了 pcap 样本,这些样本也可以被解密以产生 TCP 流量。
我的设置
- Kali Linux Live Persistence on USB
- Alfa AWUS036H 处于监控模式(使用 airmon-ng)
- 带 WPA2 的 WLAN,无 WPS
- Wireshark IEEE 802.11 首选项:
- 启用解密被选中
- 忽略保护位设置为否
- 解密密钥包括一个 wpa2-pwd 条目,格式为 passphrase:ssid
主要问题
为什么我无法从截获完整 EAPOL 握手的计算机中获取 TCP 流量,而我在链接的示例 pcap 文件中能够这样做?我是否从根本上误解了它的工作原理,或者这可能是硬件或网络相关问题的结果?