在 Wireshark 中分析新的解密 .cap 文件
在此步骤中,你将检查新解密文件的内容,以确认流量现在是可读的。虽然像 Wireshark 这样的图形工具是理想选择,但我们可以使用其命令行等效工具 tshark 在终端中快速检查文件。
首先,让我们使用 tshark 查看原始加密文件的前 10 个数据包。-r 选项告诉 tshark 从文件中读取。
tshark -r wep_traffic.cap | head -n 10
请注意,大多数数据包的协议列为 802.11,信息列显示它们受到保护。
1 0.000000 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3296, FN=0, Flags=........, BI=100, SSID=linksys
2 0.000013 00:14:a5:8d:fb:c8 -> 00:09:5b:89:a5:e9 802.11 114 Data, SN=2083, FN=0, Flags=...P...., WEP
3 0.000539 00:09:5b:89:a5:e9 -> 00:14:a5:8d:fb:c8 802.11 60 ACK, SN=2083, FN=0, Flags=........
4 0.102399 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3297, FN=0, Flags=........, BI=100, SSID=linksys
...
现在,让我们对我们的新解密文件 wep_traffic-dec.cap 执行相同的操作。
tshark -r wep_traffic-dec.cap | head -n 10
仔细观察输出。你现在可以看到像 ARP 和 DHCP 这样的更高级别协议。这意味着 WEP 加密层已被成功移除,并且底层数据可见。
1 0.000013 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
2 0.102938 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
3 0.205337 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
4 0.307736 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
...
通过比较这两个输出,你已确认解密成功。文件 wep_traffic-dec.cap 现在可用于详细的数据包分析。