Authentifizierungs-Handshake kann nicht mit Airodump-ng erfasst werden


1

Ich verwende airodump-ng, um den Authentifizierungs-Handshake zu erfassen. Daher habe ich fast 49 Minuten lang airodump ausgeführt und die Ausgabe wurde als angezeigt

CH  9 ][ Elapsed: 49 mins ][ 2013-04-14 10:58 ][ fixed channel prism0: -1                                 

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                        

 04:18:0F:9B:38:99    2 100    28948      457    0   6  54 . WPA2 CCMP   PSK  AndroidAP                    

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes   

Aber wie auf der Wiki-Seite von Aircrack erwähnt, sollte ich erhalten wpa handshake message.

Also bitte hilf mir, wo ich falsch mache

Befehlssatz:

# echo 1 | tee /proc/brcm_monitor0  //Switching my wifi in monitor mode
# airmon-ng start prism0            //using airmon-ng to make sure wifi in monitor mode
# airodump-ng prism0                //gives details about neighborhood wifi
 CH -1 ][ Elapsed: 24 s ][ 2013-04-14 09:48                                    

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 04:18:0F:9B:38:99    2      242        0    0   6  54 . WPA2 CCMP   PSK  Andro

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes 

Dann habe ich benutzt

# airodump-ng -c 9 --bssid 04:18:0F:9B:38:99 -w psk prism0

das gibt die zuvor erwähnte Ausgabe.

Bitte lassen Sie mich wissen, wo ich falsch liege, da ich nach der Suche im Internet nicht viel Zeit benötige, um den Authentifizierungs-Handshake zu erfassen, aber nach 49 Minuten habe ich nichts erhalten.

meine wifi karte ist: Broadcom Corporation Device [14e4:4365]

Antworten:


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.