Le décryptage du WPA2 par le sniffer OmniPeek nécessite que les clés de cryptage soient capturées correctement.
Si un seul paquet manque à l'appel, ou que l'un d'entre eux est erroné, le décryptage ne fonctionnera pas !
En d'autres mots, les 4 packets d'échanges de clés de la session que vous essayez de décrypter doivent être capturés, faute de quoi vous ne serez pas en mesure de décrypter le trafic de la session.
La bonne pratique consiste à lancer la capture du flux wifi AVANT de connecter le poste client au point d'accès de manière à s'assurer de capturer l'échange EAPOL (EAP Over LAN). Version light en Français de l'article par ici EAP sur Wikipedia
Vérifiez bien que vous disposez de la dernière version d'OmniPeek et de ma dernière version des pilotes associés à vos adaptateurs wifi.
Plus d'informations sur EAPOL disponibles ici. (Cliquez sur EAPoL Frame Format pour afficher le format des trames et un exemple d'échange EAP).
Si vous êtes sous maintenance, vous pouvez télécharger la dernière version d'OmniPeek sur le site MyPeek avec vos identifiants et mot de passe. Sinon contactez nous pour renouveler votre contrat de maintenance. ( contact@netwalker.fr )
Décryptage WPA2 avec OmniPeek
-
- Administrateur du site
- Messages : 233
- Enregistré le : 27 avr. 2011 14:09
- Localisation : France
- Contact :
Décryptage WPA2 avec OmniPeek
NetWalkerTeam
NetWalker.fr
Retourner vers « Analyse et diagnostic des réseaux Sans Fil »
Qui est en ligne
Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 1 invité