No se puede descifrar la conexión HTTP capturada de la red WPA

3

Hola, estoy intentando rastrear el tráfico de paquetes HTTP usando Wireshark en Kali Linux. He añadido mi wpa-pwd correctamente al protocolo IEEE 802.11 y he habilitado el "descifrado".

Actualmente solo puedo ver los siguientes protocolos de tráfico: ICMPv6, ARP, MDNS, IGMPv3, NAVEGADOR, NBNS, DHCP.

Sé que se están enviando paquetes HTTP y HTTPS a mi enrutador, pero Wireshark no me muestra estos paquetes.

Estoy olfateando mi wlan0 y creo que he iniciado mi airmon correctamente.

¿Alguien sabe por qué no puedo oler el tráfico HTTP o HTTPS?

    
pregunta vector 04.10.2015 - 20:31
fuente

1 respuesta

1

En las redes WPA, todas las conexiones están cifradas con una clave uniq. El PSK solo está allí para la autenticación y el cifrado del proceso inicial de generación de claves para la conexión. Debido a esto, no puede descifrar el tráfico al saber solo el PSK que también necesita para capturar el Apretón de manos de 4 personas de todos los conectados para poder descifrar su tráfico.

Lo que actualmente puede descifrar es solo el tráfico emitido. Este tráfico no se puede cifrar con las claves específicas de conexión con las que todos los que están conectados al AP deben poder descifrarlos. Es por eso que puedes leer el contenido de estos paquetes.

Además, no es tan fácil detectar de manera útil el tráfico inalámbrico cifrado. Cuando está conectado a una WLAN y la suma de comprobación de paquetes es mala, su sistema operativo le pedirá al AP que reenvíe el paquete hasta que lo reciba en un estado ideal. No puedes hacer esto cuando estás olfateando pasivamente el tráfico. Entonces, muy a menudo sucede que se pierde una parte o toda una conversación debido a paquetes recibidos incorrectamente. Necesitas una buena antena y una buena calidad de señal.

// Le sugiero que use airdecap-ng para descifrar el tráfico inalámbrico en lugar de wirehark.

    
respondido por el davidb 05.10.2015 - 08:38
fuente

Lea otras preguntas en las etiquetas