Ich verwende airodump-ng, um den Authentifizierungs-Handshake zu erfassen. Daher habe ich fast 49 Minuten lang airodump ausgeführt und die Ausgabe wurde als angezeigt
CH 9 ][ Elapsed: 49 mins ][ 2013-04-14 10:58 ][ fixed channel prism0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:18:0F:9B:38:99 2 100 28948 457 0 6 54 . WPA2 CCMP PSK AndroidAP
BSSID STATION PWR Rate Lost Packets Probes
Aber wie auf der Wiki-Seite von Aircrack erwähnt, sollte ich erhalten wpa handshake message
.
Also bitte hilf mir, wo ich falsch mache
Befehlssatz:
# echo 1 | tee /proc/brcm_monitor0 //Switching my wifi in monitor mode
# airmon-ng start prism0 //using airmon-ng to make sure wifi in monitor mode
# airodump-ng prism0 //gives details about neighborhood wifi
CH -1 ][ Elapsed: 24 s ][ 2013-04-14 09:48
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:18:0F:9B:38:99 2 242 0 0 6 54 . WPA2 CCMP PSK Andro
BSSID STATION PWR Rate Lost Packets Probes
Dann habe ich benutzt
# airodump-ng -c 9 --bssid 04:18:0F:9B:38:99 -w psk prism0
das gibt die zuvor erwähnte Ausgabe.
Bitte lassen Sie mich wissen, wo ich falsch liege, da ich nach der Suche im Internet nicht viel Zeit benötige, um den Authentifizierungs-Handshake zu erfassen, aber nach 49 Minuten habe ich nichts erhalten.
meine wifi karte ist: Broadcom Corporation Device [14e4:4365]
quelle