Я использую airodump-ng для захвата рукопожатия аутентификации, поэтому я запускал airodump в течение почти 49 минут и выводился как
CH 9 ][ Elapsed: 49 mins ][ 2013-04-14 10:58 ][ fixed channel prism0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:18:0F:9B:38:99 2 100 28948 457 0 6 54 . WPA2 CCMP PSK AndroidAP
BSSID STATION PWR Rate Lost Packets Probes
Но, как упоминалось на вики-странице aircrack, я должен получать wpa handshake message
.
Поэтому, пожалуйста, помогите мне, где я делаю неправильно
набор команд:
# echo 1 | tee /proc/brcm_monitor0 //Switching my wifi in monitor mode
# airmon-ng start prism0 //using airmon-ng to make sure wifi in monitor mode
# airodump-ng prism0 //gives details about neighborhood wifi
CH -1 ][ Elapsed: 24 s ][ 2013-04-14 09:48
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:18:0F:9B:38:99 2 242 0 0 6 54 . WPA2 CCMP PSK Andro
BSSID STATION PWR Rate Lost Packets Probes
Тогда я использовал
# airodump-ng -c 9 --bssid 04:18:0F:9B:38:99 -w psk prism0
который дает вывод, упомянутый ранее.
Поэтому, пожалуйста, дайте мне знать, где я ошибаюсь, потому что после поиска в сети я обнаружил, что сбор аутентификационного рукопожатия не займет много времени, но я ничего не получил через 49 минут.
моя wifi карта: Broadcom Corporation Device [14e4:4365]