Tengo un archivo pcap solo con dos paquetes capturados.
Time Protocol Info
0.000000 EAPOL Key (Message 3 of 4)
2934.200222 EAPOL Key (Message 2 of 4)
Ya lo sé, los mensajes 2 y 3 son suficientes para lanzar un ataque de recuperación de contraseña. Todavía estoy confundido sobre el orden: el mensaje 3 se capturó mucho tiempo antes del mensaje 2. Parece que estos mensajes aparecen en diferentes apretones de manos. Sin embargo, aircrack
encontró una válida
apretón de manos.
Encryption
WPA (1 handshake)
Pensé que los mensajes EAPOL deben aparecer en same handshake debido al intercambio de valores únicos.
Editar: También tengo direcciones SSID y MAC.