2011-06-01 15 views
5

aquí mi problema:Cómo descifrar en vivo WPA/WPA2-PSK usando tcpdump?

Si estoy conectado a una red (por lo que conocen el WPA/WPA2-PSK), Me gustaría ser capaz de descifrar el tráfico capturo de otros dispositivos en la red. (Si se usa WEP, tcpdump lo hace automáticamente).

Hasta donde yo sé, WPA utiliza algo así como una clave de sesión para cada cliente en el WiFi, pero sé que esto es posible, así que me pregunto CÓMO hacer esto. (Si esto no es posible con tcpdump, ¿cómo hacer esto "a mano"?)

¡Gracias por cualquier ayuda!

Respuesta

0

TamoSoft tiene CommView for WiFi producto que hace lo que necesita. Por lo que yo sé, descifrar WPA es una tarea difícil, y esto es lo que cobran.

+0

El problema es que estoy tratando de hacer esto en Android, así que tendré que hacer algo yo mismo ... ¿Alguna otra sugerencia? –

+0

@ user727035 afaik Commview * cracks * códigos de acceso para WPA, es decir, realizan análisis criptográficos sobre la marcha. Y conocen algunos trucos y lugares débiles. Así que dudo que esto sea factible. –

1

Si captura el tráfico con tcpdump y puede guardarlo en un archivo, debería poder usar Wireshark para descifrarlo en una PC/Mac. Necesita capturar el tráfico de asociación y el protocolo de cuatro direcciones y configurar Wireshark con el PSK.

5

He escrito una pequeña fuente abierta, application que hace exactamente esto.

+1

Usé la aplicación escrita por mfontanini y después de un par de contratiempos menores de compilación (tuve que descubrir un poco las dependencias) funcionó muy bien en mi sistema ARM Ubuntu 14.04. Debe recordar que necesita desconectar y volver a asociar cualquier dispositivo que desee volcar, ya que el PGM necesita ver el apretón de manos de 4 vías para poder descifrarlo. – TvE

Cuestiones relacionadas