Wenn Ihr Netzwerk die WPA / WPA2-Verschlüsselung "WPA-Personal" verwendet (typisch für Heimnetzwerke), benötigen Sie zur Erfassung des Datenverkehrs Folgendes:
- Wi-Fi-Hardware, die den Überwachungsmodus unterstützt (oder auf andere Weise die Erfassung des gesamten vom Funkgerät empfangenen Datenverkehrs unterstützt, z. B. ein AirPcap-Adapter);
- Software, die auf Ihrem Betriebssystem diese Hardware im Überwachungsmodus ausführen und den Datenverkehr erfassen kann;
und um diesen Verkehr zu entschlüsseln, benötigen Sie:
- ein Programm, das WPA / WPA2-Datenverkehr entschlüsseln kann, z. B. Wireshark;
- der Schlüssel für das Netzwerk;
- die anfänglichen "EAPOL-Handshakes" für jedes Gerät, dessen Datenverkehr Sie entschlüsseln möchten.
Das dritte Element in dieser Liste ist der schwierige Teil - dieser Handshake ist die "Erstregistrierung", auf die sich user236012 bezieht. Wenn Sie dies nicht erfassen, können Sie den WPA / WPA2-Verkehr nicht entschlüsseln. (Wenn Sie tun es erfassen, auch mit einem anderen Host, und Sie haben den Schlüssel und ein Programm , das WPA / WPA2 - Verkehr entschlüsseln kann, können Sie es entschlüsseln.) Diese werden üblicherweise gesendet , wenn Maschinen zunächst auf das Netzwerk zugreifen oder erneut dem Netzwerk beitreten nach dem Aufwachen, obwohl es Möglichkeiten gibt, Maschinen zur erneuten Authentifizierung zu zwingen . Und wenn Sie den Schlüssel nicht haben, aber den Handschlag aufgezeichnet haben, können Sie einen Wörterbuchangriff ausführen, um den Schlüssel zu finden. Führen Sie eine Websuche nach "Cracken von WPA2" durch, um weitere Informationen zu erhalten.
Wireshark unterstützt derzeit kein "WPA-Enterprise"; Ich weiß nicht, ob dies nur eine einfache Sache der Programmierung ist oder ob es inhärente Schwierigkeiten gibt (z. B. relevante Informationen von einem RADIUS-Server zu erhalten). Unternehmensnetzwerke könnten dies nutzen. Heimnetzwerke und Netzwerke für kleine Unternehmen tun dies wahrscheinlich nicht. (Ihre Frage 2 betrifft wahrscheinlich WPA-Enterprise.)
Wi-Fi Protected Setup hat anscheinend eine "Funktion", die es einfacher macht, WPA / WPA2-Netzwerke zu knacken.
Wenn Sie es also schaffen, den EAPOL-Handshake zu erfassen, können Sie den Datenverkehr entschlüsseln, wenn Sie den Schlüssel haben, und möglicherweise den Schlüssel finden, wenn Sie den Schlüssel nicht haben. Ein WPA-Personal-Netzwerk ist sicher gegen gelegentliches Schnüffeln, aber es sei denn, Ihr Passwort ist mit einem Wörterbuchangriff schwer zu knacken, ist es nicht sicher gegen den ermittelten Cracker.