Giorni fa stavo scaricando le stringhe di mano dei miei AP usando airodump-ng. In seguito avrei usato aircrack-ng per craccarli usando elenchi di parole che avrebbero contenuto intenzionalmente le passphrase. Tuttavia, ho notato che alcune strette di mano della stessa AP si sono incrinate mentre altre no. Ricapitolare la stretta di mano ancora e ancora e testare, tuttavia, non tutti si sono spezzati. Così ho iniziato a controllarli usando wireshark e non ho trovato alcuna differenza tra una stretta di mano con successo e una fallita, entrambi hanno contenuto:
the beacon
M1
M2
Una volta mi sono imbattuto in un post che spiegava che, per fare in modo che una stretta di mano fosse salutare e sufficiente per crackare, dovrebbe contenere:
M2 (un must)
M3 o M1 (l'M3 è preferito)
e possibilmente il faro
Quindi la mia domanda è: qual è il fattore che rende una stretta di mano adatta al cracking? Sicuramente i messaggi in eapol sono un must ma ci deve essere qualcos'altro che giudica. È davvero inefficiente e cieco catturare una stretta di mano, provare a decifrarla, e supporre che l'AP sia sicuro solo perché il cracking è fallito, forse la stretta di mano non è stata sana in primo luogo.