根据我的其他问题,我能够解密我的 WPA2 流量。我捕获了 4 次握手并知道 PSK。我使用的是 Aircrack 套件。
我现在的目标是不断地转储流量并解密。我在想我会在脚本中串联运行 airodump-ng 和 airdecap-ng 并在 pcap 达到一定大小时杀死前者并将其删除。
但是当我不在家时,我可能并不总是捕捉到 4 次握手。我可以在脚本中取消授权然后捕获,但尝试重用我已经捕获的内容似乎更容易。我可以像那样重复使用 4 次握手吗?
根据我的其他问题,我能够解密我的 WPA2 流量。我捕获了 4 次握手并知道 PSK。我使用的是 Aircrack 套件。
我现在的目标是不断地转储流量并解密。我在想我会在脚本中串联运行 airodump-ng 和 airdecap-ng 并在 pcap 达到一定大小时杀死前者并将其删除。
但是当我不在家时,我可能并不总是捕捉到 4 次握手。我可以在脚本中取消授权然后捕获,但尝试重用我已经捕获的内容似乎更容易。我可以像那样重复使用 4 次握手吗?
不,您不能重复使用 4 次握手。您必须每次都捕获它的原因是它们包含两个随机数(两个一次性使用的随机数),每次客户端加入或重新加入网络时随机生成。这些随机数与 PSK 一起使用,以派生仅用于该客户端的该会话的唯一密钥。