Danke für die Erklärung des Handshakes. Ich war nicht wirklich daran interessiert, das falsche Passwort einzufangen, nur die Tatsache, dass ein Versuch unternommen wurde. Nachdem wir dies etwas genauer recherchiert haben, scheint es durch Wireshark: Tutorial: WPA Packet Capture Explained möglich zu sein .
Dies ist eine schnelle und schmutzige Erklärung für zwei Beispiel-WPA-Erfassungsdateien. Die erste Datei (wpa.full.cap) ist eine Erfassung einer erfolgreichen WPA-Verbindung eines drahtlosen Clients zu einem Zugriffspunkt. Die zweite Datei (wpa.bad.key.cap) ist ein Capture eines WLAN-Clients, der versucht, die falsche Passphrase für die Verbindung zum AP zu verwenden.