wireshark를 사용하여 WPA 해독 안녕하세요, airodump-ng로

안녕하세요, airodump-ng로 스니핑하여 수집 한 WPA 패킷을 해독하고 싶습니다.

문제는 4 웨이 핸드 셰이크 패킷 (정확한)을 얻은 후에도 PSK를 추출하는 방법을 모르므로 IEEE 802.11 wireshark 환경 설정에 넣을 수 있다는 것입니다. 그러나 “원시”PSK를 만들었지 만 WPA decrytpion 키에 입력하고 해독을 활성화 한 후에도 여전히 작동하지 않습니다. Wireshark는 decrytpion을하고 있지만 여전히 802.11 프로토콜 패킷 만 볼 수있는 것은 변경하지 않습니다 (약 20k 개가 있습니다).

  • WPA-PSK : ee2b63f6068bdb1b7935ca7a5c5e3a5303c56f2ab3a60e8f130fbea1e305010d “raw”psk
  • 비밀번호 : london84
  • essid : virginmedia81 **


답변

해당 암호와 SSID에 대해 다른 PSK를 얻습니다.
2b0c32fad932d2e8dc6f6209937ae5ccd89866bde2611b83c3fb73bd79bd32e3


답변