Airodumpを使用すると、ルーターからハンドシェイクを取得するのに苦労しています。これはKali LinuxライブCDから実行しています。
airmon-ng
は、ワイヤレスカードがAtheros AR9462
ドライバーを使用してath9k - [phy0]
であることを示しています。これはパケット注入をサポートしていると思います。 aireplay-ng --test wlan0
およびaireplay-ng --test mon0
は、インジェクションが機能していることを示しています。
そこで、私はローカルネットワークでWPA2 PSKをクラックしようとしています。私が使う:
airodump-ng -w output --bssid MY_BSSID mon0 -c 6
BSSIDとチャンネルが正しいことを確認しました。
MacBookをネットワークに接続していて、airodumpの実行中に表示されます。 #Data列が約5,000になるまで待ってから、airodumpが実行されている間にdeauthパケットを送信します。
aireplay-ng --deauth 1 -a AP_BSSID mon0
私は1つ送信し、少し待ってから別の送信します。握手はありません。繰り返しましたが、まだ何もありません。私は100を送信しようとしましたが、ラップトップをネットワークから切断するだけです(良いアイデアではありません笑)。
何が悪いのかわからない。私は2つの異なるガイドに従って、ハンドシェイクを取得できることを示すすべてのBTのビデオを視聴しました。
何か案は?
編集: mon0は監視モードです。
あなたが説明したプロセスすべきは、デバイスのネットワークへの再接続を強制することに認証解除パケットが成功したと仮定して、ハンドシェイクパケットを生成します。いくつかの提案。
通常、エンゲージメントでこれを行うと、airodumpを数時間以上実行したままにし、比較的ビジーなネットワークでは、いくつかのデバイスが接続しているのがわかります。 DeAuthは便利なアイデアですが、私は常に人をネットワークから追い出すのに少しうんざりしています。
手順が正しいと判断した場合、「ハンドシェイクなし」の状況の唯一の目的は、ハードウェアの制限にあります。
Wifiデバイスが802.11gの場合、2つの802.11nルーターとクライアント間で送信されるハンドシェイクパケットはキャプチャされません。
すべてが正常であるように見え、フレームとビーコンを確認できます。また、クライアントの認証を解除できます(スリープ状態のクライアントからより多くのパケットを受信することで理解できます)が、あなたの唯一の問題は、握手をキャプチャします。
したがって、wifiデバイスをアップグレードする必要がありますが、新しいデバイスがaircrackと互換性があることを確認してください。