J'ai WPA2-Personal sur mon ordinateur portable et je suis connecté sans fil à ma maison d'accueil. Le trafic que je capture de Wireshark est tout non crypté.
Il y a quelques jours, j'ai eu mon routeur sur WPA-Personal et une attaque de MITM sur mon smartphone et le trafic n'étaient pas incrigé.
N'est-ce pas WPA) censé crypter le trafic et non seulement demander à un mot de passe d'entrer dans le réseau?
Bounty Modifier:
J'aimerais connaître un peu plus sur cette affaire. Quelle est la différence clé entre WPA2-PSK (TKIP), WPA2-PSK (AES) et WPA2-PSK (TKIP/AES) dans cette affaire? Je sais que ce sont toutes des options différentes et si je choisis la mauvaise option et je vais avoir un réseau plus lent et moins sûr. Quelles sont les différences de cryptage pour capturer le trafic et quelle est la meilleure solution pour le réseau domestique/travail? Merci.
Ce que WPA-Personal (AKA WPA-PSK) est crypté les paquets qui vont sur l'air, de sorte que les personnes qui ne sont pas connectées à ce réseau ne peuvent pas lire vos messages (et la WEP a fait la même chose à cet égard, par le Way, ça l'a fait de manière différente, qui a souffert d'un trou sérieux). Il essaie également de rendre difficile/impossible de se connecter au réseau sans connaître le mot de passe secret.
Sans ce cryptage (par exemple sur les réseaux ouverts), tout le monde peut lire tous les paquets échangés, sans même être "connecté" au réseau: il doit simplement être suffisamment proche pour "entendre" le signal.
Si vous pensez à une langue étrangère comme une sorte de cryptage, WPA est un peu comme la situation où toutes les machines connectées à ce WPA Network sparkient leur propre Langue linguistique que seul l'AP comprend également. Ainsi, les machines non connectées au réseau ne peuvent rien comprendre (autres que témoignage que certaines communications se déroulent entre les machines et l'AP) et ceux qui sont connectés à ce réseau ne peuvent que parler l'un à l'autre en communiquant via l'AP.
Comme décrit ici ici Le cryptage est effectué sur la couche 2 à droite après l'adresse MAC (chargée de châssis) afin de voir le trafic crypté que vous devez utiliser un périphérique avec des capacités de reniflement à L2 et essayez de lire sur le paquet Vous renifla.