admin管理员组文章数量:1574959
捕获非加密模式的数据包
在无线路由器中,支持3种加密方式,分别是WPA-PSK/PA2-PSK、WPA/WPA2和WEP。但是,有人为了方便使用,没有对网络进行加密。下面将介绍使用Wireshark捕获非加密模式的数据包。
捕获SSID为bob无线路由器中非加密模式的数据包,具体操作步骤如下所述。
启动监听模式。
捕获WEP加密模式的数据包 (这是在知道WiFi的密码的情况下的一个白盒的解密测试)
WEP是一种比较简单的加密方式,使用的是RC4的RSA数据加密技术。下面将介绍捕获WEP加密模式的数据包。
其中,无线AP的SSID为bob,密码为12345。具体操作步骤如下所述
当客户端成功请求一个网页后,返回到Wireshark捕获包界面发现所有包仍然都是802.11协议,而没有其他协议的包,如TCP和HTTP等。这是因为Wireshark默认将捕获到的所有包都加密了,这时候需要解密后才能看到。 解密Wireshark捕获的WEP加密数据包。具体解密方法如下所述
在Wireshark捕获包界面
在该界面选择Protocols选项,然后单击该选项前面的三角号展开支持的所有协议,在所有协议中选择IEEE 802.11协议
在该界面选择 Enable decryption复选框,然后设置 WiFi 的密 码,最后单击Edit... 按钮 从该界面可以看到,默认没有任何的密钥。此时,单击 “+ ” 按钮添加密码 在该界面的Key type文本框中选择密钥类型,该工具支持的类型有wep、wpa-pwd和wpa-psk。因为本例中WiFi使用的是WEP加密的,所以选择加密类型为wep。然后在Key对应的文本框中输入密码,这里输入的密码格式为十六进制的ASCII码值。本例中的密码是12345,对应的十六进制ASCII码值为31、32、33、34、35。所以,输入的密码为31:32:33:34:35,这些值之间也可以不使用冒号。设置完成后,单击确定按钮。
从该界面可以看到,成功地添加了一个WEP加密类型的密码。然后依次单击“应用”和“确定”按钮,将返回之前的界面。在该界面单击“应用”和“确定”按钮,返回到Wireshark捕获包界面,将看到其
他协议的包。
捕获WPA-PSK/WPA2-PSK加密模式的数据包(这也是白盒)
WPA-PSK/WPA2-PSK是WPA的简化版。
WPA全名为Wi-FiProtected Access,有WPA和WPA2两个标准,是一种保护无线网络安全的系统。WPA加密方式是为了改进WEP密钥的安全性协议和算法,WPA2比WPA更安全。WPA算法改变了密钥生成方式,更频繁地变换密钥可以获得安全。它还增加了消息完整性检查功能来防止数据包伪装。下面将介绍捕获WPA-PAK/WPA2-PSK加密模式的数据包。
无线AP的SSID为bob,密码为daxueba111。
具体操作步骤如下所述。
启动监听模式。
airmon-ng start wlan
启动Wireshark工具,并选择wlan0mmon接口开始捕获数据包
从该界面看到的数据包都是802.11协议的包,客户端发送的其他协议包都被加密。这里同样需要指定WPA加密的密码,才可以对捕获到的包进行解密,
在该界面选择Protocols选项,然后单击该选项前面的三角号展开支持的所有协议,在所有协议中选择IEEE 802.11协议
从该界面可以看到添加的密码。然后依次单击“应用”和“确定”按钮,退出首选项设置界面。此时,返回到Wireshark,将看到解密后的数据包
从该界面可以看到各种协议的包,如 HTTP 和 DNS 。本例中,客户端的IP 地址为 192.168.3.100 。所以,在该界面的前几个包都是服务器响应给客户端的包。版权声明:本文标题:kali无线渗透之使用Wireshark捕获数据包并解密4 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1727780762a1129291.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论