ネットワークへの監視/注入を可能にするTP-Link TL-WN722N wifiアダプターを持っています(他のユーザーのコメントで安心しました)。 Vulnerableuser のガイドに従うと、APを介してターゲットMACアドレスに認証解除パケットを送信している段階に到達できますが、aa WPAハンドシェイク。
私の質問は、この認証解除アプローチは、ハンドシェイクを正常に受信するのにどのくらいの時間がかかるのかということです。これが発生するのに一定の時間がないことを理解していますが、この時間は平均して何時間ですか?数時間、数日、数週間!?
ネットワークに接続されているデバイスが2台のデスクトップ、1台のモバイル、1台のタブレット(モバイルとタブレットがwifi経由で接続されているもの)であることを確認できます。それらはすべて同じAPとWPA2キーを使用しているため、ハンドシェイクが発生するタイミングには影響しません(誰かがこれを確認できますか?)。
これに対するどんな洞察も大きな助けになるでしょう。
通常は数秒で完了しますが、仮想マシンでカードを使用している場合は問題が発生する可能性があります。
カードが機能することを確認できます(自分で試しました)。最初はBacktrack-5のライブブートCDを使用していたが、完全に機能し、次回は仮想Kali 2.0を使用したが機能しなかった。あなたがそれを説明したように、認証解除パケットは行き、何も起こりません。
ネットワーク上のユーザー数によって異なります。ネットワークを使用している人がいない場合、ハンドシェイクは行われません。
それはほとんどの場合かなり迅速に起こります。 2番目のターミナルを開いて、認証を解除したクライアントのエアリプレイラインをもう一度試します。2回目には機能します。また、WPAハンドシェイクはairodump-ngトラフィックを表示する場所を表示するので、適切な場所を確認していることを確認してください
クライアントの認証を解除するコマンドを実行した後、数秒または数分でwpaハンドシェイクが発生しない場合は、ctrl + cを押してコマンドを終了します。数秒待って、WPAハンドシェイクを取得する必要があります。 airodump-ng画面の右隅に表示されます。何が起こるのかというと、認証解除パケットをクライアントに送信し続けると、アクセスポイントに再接続できないことがあります。したがって、認証解除コマンドを終了すると、クライアントはアクセスポイントに再接続し、WPAハンドシェイクが成功します。 「airodump-ng -c -w -b」コマンドを入力してEnterキーを押した後、クライアントがアクセスポイントに接続して、WPAハンドシェイクを取得する必要があります。上記のコマンドを実行した後、あなたの運が非常に良く、クライアントがアクセスポイントに接続する場合もあります。その場合は、既に接続されているクライアントの認証を解除することなく、自動的にハンドシェイクを取得します。今、あなたが握手を得ていない場合でも、注射機能についてワイヤレスをチェックする必要があります。