Com base na minha outra pergunta , consigo descriptografar meu tráfego WPA2. Eu capturei o handshake de 4 vias e conheço o PSK. Eu usei o pacote Aircrack.
Meu objetivo agora é despejar continuamente o tráfego e descriptografá-lo. Eu estava pensando em executar airodump-ng e airdecap-ng em conjunto em um script e matar o primeiro quando o pcap atingir um determinado tamanho e excluí-lo.
Mas nem sempre posso capturar o aperto de mão de 4 vias quando não estou em casa. Eu poderia deauth no script e depois capturar, mas parece mais fácil tentar reutilizar o que já capturei. Posso reutilizar o aperto de mão de 4 vias assim?
Não, você não pode reutilizar o handshake de 4 vias. A razão pela qual você deve capturá-lo todas as vezes é que eles contêm dois nonces (dois números aleatórios de uso único) que são gerados aleatoriamente cada vez que um cliente ingressa ou reingressa em uma rede. Esses nonces são usados junto com o PSK para derivar as chaves exclusivas que serão usadas apenas para essa sessão desse cliente.