Сообщение от
bravephoenix748
Что ,просто ввести в терминале эту команду вписав ESSID цели?
Да, именно так
Сообщение от
bravephoenix748
А ждать долго и виден ли процесс этой команды?
При должном сигнале ждать совсем недолго, т.к. эта методика заключается в провоцировании роутера отдать PMKID, то есть wpa_supplicant инициализирует подключение с паролем "somepassword". При очень слабом сигнале — можно не ждать: не получится.
Сообщение от
bravephoenix748
Мне нравится начинать с aircrack-ng- там сразу видно поймаете вы PMKID или нет
Airodump-ng захватывает PMKID в пассивном режиме (если без aireplay-ng, mdk4 и др.) при подключении какого-либо валидного/невалидного клиента. Жирный минус в том, что даже если вы захватили PMKID, вы не знаете, валидный ли он, т.к. airodump-ng не отображает его и не проверяет его, не состоит ли он из нулей.
Сообщение от
bravephoenix748
Короче если там за 30 секунд не прийдёт PMKID то он не прийдёт вообще
Это не совсем верно. PMKID часто содержится только в пакетах EAPOL, которые можно словить при аутентификации клиента. А если клиентов нет, то и PMKID не ждите. Если ловить с помощью wpa_supplicant, то не нужны клиенты, т.к. вы выступаете в роли клиента, который пытается подключиться и провоцирует точку отправить пакеты EAPOL.