Допустим, у вас есть трассировка пакетов в режиме монитора 802.11 сети Wi-Fi, которая использовала WPA2-PSK, и вы хотите расшифровать ее вручную, не используя функцию Wireshark.
Во-первых, вам нужно знать кодовую фразу WPA2 или PSK для сети. Если у вас этого нет, вы ничего не можете сделать.
Во-вторых, следует понимать, что каждый клиент при каждом повторном подключении работает с точкой доступа для создания нового ключа шифрования (парного временного ключа или PTK), который используется только для этого подключения. Таким образом, каждый клиент получает новый ключ при каждом повторном подключении. Эти PTK генерируются из комбинации парольной фразы WPA2 (PSK) плюс некоторые случайные числа, называемые одноразовыми числами, которые клиент и точка доступа генерируют при повторном подключении клиента.
Таким образом, чтобы расшифровать трафик данного клиента для данного сеанса соединения, вам нужны эти одноразовые номера, поэтому вам нужно посмотреть трассировку вашего пакета и посмотреть, когда клиент подключился, и найти кадры ключа EAPOL (рукопожатие WPA2) с начала связь. Посмотрите в те кадры, которые будут в открытом виде, и получите те одноразовые номера.
Если у вас есть парольная фраза WPA2 / PSK для сети и одноразовые номера из рукопожатия для данного соединения от данного клиента, вы можете выполнить математику AES-CCMP для расшифровки трафика из этого сеанса клиента.
Детали того, как работает AES-CCMP, выходят за рамки вопроса SuperUser, но это публично задокументировано в спецификации 802.11 (свободно загружаемой из IEEE) и в документах AES, на которые он ссылается.