Ich habe das Problem zu dieser Frage gelöst. Ich habe KISMac verwendet, um die Handshakes zu erfassen, anstatt die Erfassungsdatei von airodump-ng zu übertragen. Ich habe dann Aircrack auf dem Mac verwendet und eine benutzerdefinierte Wortliste (mit dem bekannten Kennwort) verwendet, die erfolgreich funktionierte.
Cracking-Capture-Dateien wurden von Kali [VM] auf Mac verschoben
604
pok
Ich verwende Kali für VMware Fusion. Ich habe einen WPA-Handshake auf der VM erfasst und als gespeichert test.cap
. Ich schickte es dann für eine höhere Anzahl pro Sekunde an meinen MAC, wobei File Sharing auf dem MAC mit aktiviertem SMB (Samba) aktiviert war.
- Könnte mir jemand erklären, warum Aircrack auf meinem MAC den Schlüssel nicht findet, aber Aircrack auf Kali?
- Kennt jemand eine Lösung für dieses Problem?
1 Antwort auf die Frage
1
pok
Verwandte Probleme
-
3
Beschleunigung der Bootzeiten von OS X bei einem Jahr alten MBP
-
3
Wie ordnen Sie ein Airport Time Machine-Backup nach der Migration auf einen neuen Mac wieder zu?
-
6
Wie können Sie den Startton auf einem Mac stummschalten?
-
5
Warum wird mein Macbook bei der Verwendung von Boot Camp extrem heiß?
-
7
Gibt es unter Mac OS X ein Strg + Tab-Äquivalent?
-
6
Weg, um Time Machine-Daten auf eine neue Festplatte zu migrieren
-
13
Setzen Sie die Windows-Position von Mac OS X nach dem Abnehmen des externen Monitors zurück
-
10
Sicherungssoftware für Mac OS X
-
5
Wie kann ich unter Mac OS X einen .kext deinstallieren und entfernen?
-
4
Wie kann ich die Auswurftaste auf der MacBook-Tastatur erneut "löschen"?