根据我的其他问题,我能够解密我的 WPA2 流量。我捕获了 4 次握手并知道了 PSK。我使用了 Aircrack 套件。
我现在的目标是持续转储流量并解密。我当时想在脚本中同时运行 airodump-ng 和 airdecap-ng,并在 pcap 达到一定大小时终止前者并将其删除。
但我不在家时可能无法总是捕捉四次握手。我可以在脚本中取消身份验证,然后捕获,但尝试重用已捕获的内容似乎更容易。我可以像那样重用四次握手吗?
答案1
不,您不能重复使用四次握手。您每次都必须捕获它的原因是它们包含两个随机数(两个一次性使用的随机数),每次客户端加入或重新加入网络时都会随机生成这两个随机数。这些随机数与 PSK 一起使用来派生仅用于此客户端的此一次会话的唯一密钥。