Digamos que você tenha um rastreamento de pacote no modo monitor 802.11 de uma rede Wi-Fi que estava usando o WPA2-PSK e deseja descriptografá-lo manualmente sem usar o recurso do Wireshark.
Primeiro, você precisa saber a senha WPA2 ou PSK para a rede. Se você não tem isso, não pode fazer nada.
Segundo, perceba que cada cliente, cada vez que se reconecta, trabalha com o AP para gerar uma nova chave de criptografia (a Pairwise Temporal Key ou PTK) que é usada apenas para essa conexão. Assim, todo cliente recebe uma nova chave toda vez que se reconecta. Esses PTKs são gerados a partir de uma combinação da frase-senha WPA2 (PSK), além de alguns números aleatórios chamados nonces que o cliente e o AP geram quando um cliente se conecta.
Portanto, para descriptografar o tráfego de um dado cliente para uma determinada sessão de conexão, você precisa desses itens, então você precisa procurar no rastreamento de pacotes e ver quando o cliente está conectado, e encontrar os quadros chave EAPOL (o handshake WPA2). o começo da conexão. Olhe naqueles quadros, que ficarão limpos, e consiga aqueles ninhos.
Uma vez que você tenha o código de acesso WPA2 / PSK para a rede, e o nonces do handshake para uma determinada conexão de um determinado cliente, você pode fazer a matemática AES-CCMP para descriptografar o tráfego daquela sessão de cliente. >
Os detalhes de como o AES-CCMP funciona estão além do escopo de uma questão do SuperUser, mas estão publicamente documentados nas especificações do 802.11 (que podem ser baixadas gratuitamente do IEEE) e nos documentos do AES que ele referencia.