【问题标题】:How does Wireshark decrypt packets while connecting to wifi?Wireshark 在连接 wifi 时如何解密数据包?
【发布时间】:2021-12-14 13:30:23
【问题描述】:

我正在学习如何在 Wireshark 中嗅探数据包。当我输入我的wifi密码时,我可以开始看到很多流量,我意识到它们都被解密了。但是我不知道这些数据包是如何解密的,因为不同的客户端在ccmp中有不同的PTK和计数器模式。 例如,我在手机和路由器之间执行了一个简单的 MITM。我认为从我的手机发送的 HTTP 数据包必须在数据链路层使用其 AES-CCMP(PTK) 进行加密,但不知何故,我可以通过 GET 请求从简单的 HTTP 授权页面捕获密码。那么 Wireshark 是如何做到这一点的呢?

【问题讨论】:

  • 能否附上您看到的截图?
  • @eng.mrgh 我刚刚添加了图片和示例。希望你能帮助我。

标签: encryption wifi wireshark wpa


【解决方案1】:

抱歉回复晚了。

HTTP 协议本身不支持加密,这意味着可以以明文形式看到数据包的内容。例如,网页http://icanhazip.com使用HTTP协议,所以如果你运行Wireshark并前往该网站,你可以在Wireshark的“follow TCP stream”窗口中看到该网页响应的IP。我运行了这个场景并发布了它的图片。


并非所有页面都使用 HTTP,现在大多数网站都使用 HTTPS。 HTTPS 是 HTTP,它使用 TLS 协议发送其数据包。 TLS 负责加密和发送 HTTP 数据包。所以如果你嗅探一个使用 HTTPS 的网站的流量,你是看不到请求和响应的内容的。例如,运行 Wireshark 并转到 https://icanhazip.com。这是它的图片。


在您的情况下,因为您正在访问的网页(我认为您正在访问this 页面) 使用 HTTP 而不是 HTTPS,可以在 Wireshark 中看到数据包的内容,甚至是授权信息等重要信息。

【讨论】:

  • 我明白你的意思。但是这些 HTTP 数据包在通过我手机的数据链路层时必须加密 AES-CCMP(PTK) 但我可以通过嗅探看到它,或者即使它是 HTTPS Wireshark 仍然能够解密所有数据包层的标头,但不能解密 TLS 部分.我要澄清的是,必须使用 AES-CCMP 保护数据包,而不是 Wireshark 可以解密部分数据,我不知道 Wireshark 是如何做到的。
  • @snowman 可以分享一下流量的.pcap 文件吗?
猜你喜欢
  • 2017-11-24
  • 2023-04-09
  • 2017-07-12
  • 1970-01-01
  • 1970-01-01
  • 2023-01-26
  • 1970-01-01
  • 1970-01-01
  • 2016-12-19
相关资源
最近更新 更多