Wireshark VPN entschlüsseln: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „==Schlüssel herraus finden== *ip xfrm state <pre> src 192.168.242.1 dst 192.168.244.2 proto esp spi 0x00005fb5 reqid 0 mode tunnel replay-window 0 auth-tr…“)
 
 
Zeile 15: Zeile 15:
 
sel src 0.0.0.0/0 dst 0.0.0.0/0  
 
sel src 0.0.0.0/0 dst 0.0.0.0/0  
 
</pre>
 
</pre>
 +
 +
==Verschlüsselung in Wireshark eintragen==
 +
*Im Pulldown-Menü "Edit" auf "Preferences" gehen
 +
**Unter "Protocols" nach "ESP" suchen und anklicken
 +
***Dort das Kreuz bei "Attempt to detect/decode encrypted ESP payloads" setzen
 +
****Anschließend unter "ESP SAs" die Taste "Edit..." klicken um ein weiteres Fenster zu öffnen
 +
[[Datei:Wireshark-VPN-Hack-1.png]]
 +
 +
*In dem nächsten Fenster auf "Neu" klicken um ein weiteres Fenster zu öffnen
 +
**Im nächsten Fenster die geforderten Daten eintragen. SPI, Encyption Key und Authentication Key lassen sich den Daten die man mit dem Befehl "ip xfrm state" erhalten hat entnehmen
 +
***Diesen Schritt mit gedrehter Source und Destination-IP und den entsprechend angepassten Daten aus dem Befehl "ip xfrm state" wiederholen
 +
[[Datei:Wireshark-VPN-Hack-2.png]]

Aktuelle Version vom 5. Oktober 2016, 08:05 Uhr

Schlüssel herraus finden

  • ip xfrm state
src 192.168.242.1 dst 192.168.244.2
	proto esp spi 0x00005fb5 reqid 0 mode tunnel
	replay-window 0 
	auth-trunc hmac(sha1) 0x74686973206973207468652074657374206b6579 96
	enc cbc(des3_ede) 0x313233343536373839303132313233343536373839303132
	sel src 0.0.0.0/0 dst 0.0.0.0/0 
src 192.168.244.2 dst 192.168.242.1
	proto esp spi 0x00003d55 reqid 0 mode tunnel
	replay-window 0 
	auth-trunc hmac(sha1) 0x74686973206973207468652074657374206b6579 96
	enc cbc(des3_ede) 0x313233343536373839303132313233343536373839303132
	sel src 0.0.0.0/0 dst 0.0.0.0/0 

Verschlüsselung in Wireshark eintragen

  • Im Pulldown-Menü "Edit" auf "Preferences" gehen
    • Unter "Protocols" nach "ESP" suchen und anklicken
      • Dort das Kreuz bei "Attempt to detect/decode encrypted ESP payloads" setzen
        • Anschließend unter "ESP SAs" die Taste "Edit..." klicken um ein weiteres Fenster zu öffnen

Wireshark-VPN-Hack-1.png

  • In dem nächsten Fenster auf "Neu" klicken um ein weiteres Fenster zu öffnen
    • Im nächsten Fenster die geforderten Daten eintragen. SPI, Encyption Key und Authentication Key lassen sich den Daten die man mit dem Befehl "ip xfrm state" erhalten hat entnehmen
      • Diesen Schritt mit gedrehter Source und Destination-IP und den entsprechend angepassten Daten aus dem Befehl "ip xfrm state" wiederholen

Wireshark-VPN-Hack-2.png