Wenn Ihr Netzwerk die WPA / WPA2-Verschlüsselung "WPA-Personal" verwendet (typisch für Heimnetzwerke), benötigen Sie zur Erfassung des Datenverkehrs Folgendes:
- Wi-Fi-Hardware, die den Überwachungsmodus unterstützt (oder auf andere Weise die Erfassung des gesamten vom Funkgerät empfangenen Datenverkehrs unterstützt, z. B. ein AirPcap-Adapter);
- Software, die auf Ihrem Betriebssystem diese Hardware im Überwachungsmodus ausführen und den Datenverkehr erfassen kann;
und um diesen Verkehr zu entschlüsseln, benötigen Sie:
- ein Programm, das WPA / WPA2-Datenverkehr entschlüsseln kann, z. B. Wireshark;
- der Schlüssel für das Netzwerk;
- die anfänglichen "EAPOL-Handshakes" für jedes Gerät, dessen Datenverkehr Sie entschlüsseln möchten.
Das dritte Element in dieser Liste ist der schwierige Teil - dieser Handshake ist die "Erstregistrierung", auf die sich user236012 bezieht. Wenn Sie dies nicht erfassen, können Sie den WPA / WPA2-Verkehr nicht entschlüsseln. (Wenn Sie tun es erfassen, auch mit einem anderen Host, und Sie haben den Schlüssel und ein Programm , das WPA / WPA2 - Verkehr entschlüsseln kann, können Sie es entschlüsseln.) Diese werden üblicherweise gesendet , wenn Maschinen zunächst auf das Netzwerk zugreifen oder erneut dem Netzwerk beitreten nach dem Aufwachen, obwohl es Möglichkeiten gibt, Maschinen zur erneuten Authentifizierung zu zwingen . Und wenn Sie den Schlüssel nicht haben, aber den Handschlag aufgezeichnet haben, können Sie einen Wörterbuchangriff ausführen, um den Schlüssel zu finden. Führen Sie eine Websuche nach "Cracken von WPA2" durch, um weitere Informationen zu erhalten.
Wireshark unterstützt derzeit kein "WPA-Enterprise"; Ich weiß nicht, ob dies nur eine einfache Sache der Programmierung ist oder ob es inhärente Schwierigkeiten gibt (z. B. relevante Informationen von einem RADIUS-Server zu erhalten). Unternehmensnetzwerke könnten dies nutzen. Heimnetzwerke und Netzwerke für kleine Unternehmen tun dies wahrscheinlich nicht. (Ihre Frage 2 betrifft wahrscheinlich WPA-Enterprise.)
Wi-Fi Protected Setup hat anscheinend eine "Funktion", die es einfacher macht, WPA / WPA2-Netzwerke zu knacken.
Wenn Sie es also schaffen, den EAPOL-Handshake zu erfassen, können Sie den Datenverkehr entschlüsseln, wenn Sie den Schlüssel haben, und möglicherweise den Schlüssel finden, wenn Sie den Schlüssel nicht haben. Ein WPA-Personal-Netzwerk ist sicher gegen gelegentliches Schnüffeln, aber es sei denn, Ihr Passwort ist mit einem Wörterbuchangriff schwer zu knacken, ist es nicht sicher gegen den ermittelten Cracker.
WiFi ist im Grunde Signale über die Luft übertragen. Jeder, der einem Absender "nahe genug" ist (wie jeder mit WLAN verbundene Host sowie Router), kann Pakete, dh das Signal, abhören (natürlich benötigt er entsprechende Hardware, beispielsweise einen WLAN-Stick).
Es ist nicht erforderlich, Teil des Netzwerks zu sein.
Wenn die Daten unverschlüsselt über WLAN gesendet werden, kann der Sniffer sofort lesen, was gesendet wurde. Wenn jedoch eine Verschlüsselung wie wpa2 verwendet wird, sehen die erfassten Daten für den Sniffer wie zufällige Bits aus, sodass er sie zuerst entschlüsseln muss. Dies bedeutet, dass er die Passphrase kennt. Oder er versucht es zu knacken.
Bearbeiten: Hosts im selben Netzwerk können keine Daten von anderen Hosts abrufen. Obwohl alle Hosts denselben Schlüssel verwenden, wird dieser Schlüssel nur für die "Erstregistrierung" zwischen Host und Router / Access Point verwendet. Sobald diese Verbindung hergestellt ist, einigen sich der Router und ein Host auf einen anderen geheimen Schlüssel, der zwischen dem Host und dem Zugriffspunkt jeweils eindeutig ist.
quelle