Ten popis je nějak mlhavý pořádně tomu nerozumím, co se ti najednou někde ukáže a co jsou zač ti uživatelé. Nějak jsem z toho nevydedukoval kde, máš "víc" instancí, jestli v capture souboru . A co jeto zač (stejný klienta na jednu sít, různí klienti na stejnou síť, uplně cizí lidi na jiné sítě)
Taky je možné že aircrack nebo jiný tool defaultně hledá hesla pro všechny handshake.
Už je dlouho co jsem s tím laboroval (a nakonec skončil v fázi luštění u hashcatu protože i integrovaná grafika s OpenCL kernelem je násobně rychlejší )
Každopádně mé zásady:
1. snažím se omezit velikost zachytávanách dat (když vím o jakou síť se zajímám) capture filter na data & eapol. Takysi udělám jeden krátký capture na beacon (to je pro komfort) Zachytávám klidně wiresharkem nebo jiným klikátkem , to je jedno.
2. otevřu si beacon capture (to stačí nechat běžet sekundu, beacon jedou 10Hz) a exportuji jeden paket. Některé nástroje mají radši, když ví kterou síť luštit Asi není nutné to mít.
3. Otevřu si dlouhodobý capture (snaha o eapol) najdu handshake a těch pár paketů exportuji. (Fun Fact: údajně není potřeba všechny pakety 1+2+3+4, ale stačí z jedné strany, teď z hlavy nevím které. Výhodné to je, že nemusí být v dosahu jak AP+STA)
2+3 V wiresharku do jde normálně uložit Save/export - v dialogu selected packets. Oba pak sloučím. Pak tím hacapaxaxaxa nástrojem to převedu do kýžené formy.
> Mám jistotu že neluštím něco co nechci.
No a pak stačí čekat `estimated time 763 years`