Wireshark VPN entschlüsseln: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „==Schlüssel herraus finden== *ip xfrm state <pre> src 192.168.242.1 dst 192.168.244.2 proto esp spi 0x00005fb5 reqid 0 mode tunnel replay-window 0 auth-tr…“) |
|||
Zeile 15: | Zeile 15: | ||
sel src 0.0.0.0/0 dst 0.0.0.0/0 | sel src 0.0.0.0/0 dst 0.0.0.0/0 | ||
</pre> | </pre> | ||
+ | |||
+ | ==Verschlüsselung in Wireshark eintragen== | ||
+ | *Im Pulldown-Menü "Edit" auf "Preferences" gehen | ||
+ | **Unter "Protocols" nach "ESP" suchen und anklicken | ||
+ | ***Dort das Kreuz bei "Attempt to detect/decode encrypted ESP payloads" setzen | ||
+ | ****Anschließend unter "ESP SAs" die Taste "Edit..." klicken um ein weiteres Fenster zu öffnen | ||
+ | [[Datei:Wireshark-VPN-Hack-1.png]] | ||
+ | |||
+ | *In dem nächsten Fenster auf "Neu" klicken um ein weiteres Fenster zu öffnen | ||
+ | **Im nächsten Fenster die geforderten Daten eintragen. SPI, Encyption Key und Authentication Key lassen sich den Daten die man mit dem Befehl "ip xfrm state" erhalten hat entnehmen | ||
+ | ***Diesen Schritt mit gedrehter Source und Destination-IP und den entsprechend angepassten Daten aus dem Befehl "ip xfrm state" wiederholen | ||
+ | [[Datei:Wireshark-VPN-Hack-2.png]] |
Aktuelle Version vom 5. Oktober 2016, 08:05 Uhr
Schlüssel herraus finden
- ip xfrm state
src 192.168.242.1 dst 192.168.244.2 proto esp spi 0x00005fb5 reqid 0 mode tunnel replay-window 0 auth-trunc hmac(sha1) 0x74686973206973207468652074657374206b6579 96 enc cbc(des3_ede) 0x313233343536373839303132313233343536373839303132 sel src 0.0.0.0/0 dst 0.0.0.0/0 src 192.168.244.2 dst 192.168.242.1 proto esp spi 0x00003d55 reqid 0 mode tunnel replay-window 0 auth-trunc hmac(sha1) 0x74686973206973207468652074657374206b6579 96 enc cbc(des3_ede) 0x313233343536373839303132313233343536373839303132 sel src 0.0.0.0/0 dst 0.0.0.0/0
Verschlüsselung in Wireshark eintragen
- Im Pulldown-Menü "Edit" auf "Preferences" gehen
- Unter "Protocols" nach "ESP" suchen und anklicken
- Dort das Kreuz bei "Attempt to detect/decode encrypted ESP payloads" setzen
- Anschließend unter "ESP SAs" die Taste "Edit..." klicken um ein weiteres Fenster zu öffnen
- Dort das Kreuz bei "Attempt to detect/decode encrypted ESP payloads" setzen
- Unter "Protocols" nach "ESP" suchen und anklicken
- In dem nächsten Fenster auf "Neu" klicken um ein weiteres Fenster zu öffnen
- Im nächsten Fenster die geforderten Daten eintragen. SPI, Encyption Key und Authentication Key lassen sich den Daten die man mit dem Befehl "ip xfrm state" erhalten hat entnehmen
- Diesen Schritt mit gedrehter Source und Destination-IP und den entsprechend angepassten Daten aus dem Befehl "ip xfrm state" wiederholen
- Im nächsten Fenster die geforderten Daten eintragen. SPI, Encyption Key und Authentication Key lassen sich den Daten die man mit dem Befehl "ip xfrm state" erhalten hat entnehmen