salu2
gracias por la info desde que pyrit quedo obsoleto y la nueva manera de cazar aircrack-ng ahi cosas que cambian
pero aun asi no soy capaz de resolver hanskake malo

hay muchos apretones de manos de varios dispositivos aircrack-ng lo da bueno pero no
Código: bash
es mi red y meto la clave pero a veces se coge hanskake malo y quisiera detectar cuando esta malo
¿hay mas maneras? sabiendo que pyrit ya no vale por usar libreria python 2 y no se actualizara y aircrack-ng tambien a veces falla
¿que otra manera nos quedaria?
gracias por la info desde que pyrit quedo obsoleto y la nueva manera de cazar aircrack-ng ahi cosas que cambian
pero aun asi no soy capaz de resolver hanskake malo

hay muchos apretones de manos de varios dispositivos aircrack-ng lo da bueno pero no
~ # aircrack-ng /root/Desktop/EC:F4:51:XXXXXX-01.cap -w /root/Desktop/dic.txt
Opening /root/Desktop/EC:F4:51:XXXXX.cap
Read 3136 packets.
# BSSID ESSID Encryption
1 EC:F4:51:XXXXX MiFibra-XXXX WPA (1 handshake)
Choosing first network as target.
Opening /root/Desktop/EC:F4:51:XXXXXX-01.cap
Read 3136 packets.
1 potential targets
Aircrack-ng 1.5.2
5/4 keys tested
Time left: 0 seconds 125.00%
KEY NOT FOUND
es mi red y meto la clave pero a veces se coge hanskake malo y quisiera detectar cuando esta malo
¿hay mas maneras? sabiendo que pyrit ya no vale por usar libreria python 2 y no se actualizara y aircrack-ng tambien a veces falla
¿que otra manera nos quedaria?