Commview for wifi отправить в мусорку. Эта порнография работает неадекватно, попутно ломая работу wifi в системе. BSOD, взлеты пингов, ненормальные уровни сигнала - последствие работы пропатченных драйверов. Которые зачастую еще и сверх устаревшие. Aircrack отправить в мусорку.
Дальше:
Применяете фильтр, для чистки хендшейка в wireshark, вот он, если кто не видел
Код:
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol
Дальше идет очень сложная задача. Нужно среди всего месива пакетов найти брутабельный хендшейк. Как? Ищем подряд идущие Message 1 - Message 2 -Message 3 - Message 4. Могут попадаться несколько одинаковых подряд (не страшно), могут попадаться с меньшим номером после большего (когда к сети подключено несколько устройств).
Теперь нужно выбрать пакет Message 1 и в третьем окне снизу тыкнуть хоть куда в строчку, у которой слева серым цветом 0040 написано
Потом выбрать пакет Message 3. И так же, тыкнуть хоть куда по той строке. Правильность тыка подтвердит подсвеченное в среднем окне поле WPA Key Nonce: xxxxxxxx....
Выделенное синим у первого и третьего пакета должно совпадать знак в знак. Цвет пакетов не важен ВООБЩЕ, хоть белый, хоть синий. Один несовпавший символ = гарантия неподбора пароля, если пользоваться чем-то, кроме hashcat для подбора. Если что-то не так, лучше переловить.
Message 2, который межу ними, будет на 100% принадлежать к этой авторизации (если MAC устройств совпадает, конечно же). Это и есть рабочий, правильный хендшейк. Осталось только отметить эти 3 пакета, отметить любой probe response или beacon пакет, и отправлять на перебор.
***
UPD: Когда подключаются с неправильными паролями, это тоже не приговор
https://test.antichat.xyz/threads/464369/