Sur la base de mes autres 質問 Je suis en mesure de décrypter mon trafic WPA2. J'ai capturé la poignée de main à 4 voies et je connais le PSK. J'ai utilisé la suite Aircrack.
Mon objectif est maintenant de récupérer en permanence le trafic et de le décrypter. Je pensais exécuter airodump-ng et airdecap-ng en tandem dans un script et tuer le premier lorsque le pcap atteint une certaine taille et le supprimer.
Mais je ne saisis pas toujours la poignée de main à quatre lorsque je ne suis pas à la maison. I podría deauth dans le script et ensuite capturer mais il semble plus facile d'essayer de réutiliser ce que j'ai déjà capturé. Puis-je réutiliser la poignée de main à 4 voies de cette manière ?