如果我知道 WPA2 接入点的密码,我可以被动窃听通信吗?

If I know the password of a WPA2 access point, can I passively eavesdrop to communications?

假设有一个 WPA2 热点,有几个站点连接到它,并且假设我知道连接到这个热点的密码。完全被动就可以解密大家的交流吗? (即仅使用 wifi 嗅探器嗅探数据包,而无需连接到网络或向空中发送数据包)。

就此而言,知道字母数字密码或十六进制 PSK 之间有区别吗?

密码短语用于通过密码哈希函数 (PBKDF2) 生成 PSK,您可以自己轻松完成,因此知道密码短语或 PSK 就足够了。

在 AP 和任何特定站之间,PSK 用于创建一组实际用于加密帧的临时密钥。

如果您捕获在 AP 和站之间 authentication/association 之后发生的 4 次握手,那么您将能够推断出为该会话计算的临时密钥,并使用它们来解密两者之间的单播帧,以及来自AP的广播帧。

如果您通过 4 次握手捕获流量并输入 PSK/passphrase.

,Wireshark 将为您执行此操作

所以回答你的问题 - 是的,如果你知道 PSK/passhprase 理论上你可以被动解密流量而不必主动注入任何额外的帧,只要你捕获初始的 4 次握手。

如果你想强制站点重新验证并执行它的 4 次握手,你只需要开始注入帧,例如通过欺骗 deauth。