aircrack-ng captura paquetes desde la línea de comando
En shell1
Habilitar wlan10
Iniciar modo promiscuo
Ver todos los BSSID, tenga en cuenta que el nombre del dispositivo ha cambiado
Seleccione un canal para comenzar a capturar el paquete de protocolo de enlace y escríbalo en el archivo 1111
Inicie el ataque mortal en shell2, reemplácelo con el ap y el cliente específicos y realice 3 ataques mortales
En este momento, puede ver WPA HANDSHAKE XX:XX:XX:XX:XX en shell1, lo que demuestra que la captura del paquete fue exitosa en shell2
El sistema devolverá la captura de todos los AP. Se le solicitará información, si contiene un paquete de protocolo de enlace.
Puede optar por ejecutarlo directamente o exportarlo a una unidad flash USB, lo cual no se describirá en detalle aquí