kommt immer darauf an ob viel traffic zwischen dem AP und dem client ist!Zitat von White Window
und man kann dafür sorgen, per injection, das es schneller geht^^
airodump-ng --channel xy <interface> <--- So sähe das aus ohne etwas zu speichernZitat von White Window
airodump-ng -w blablup --bssid APMAC --channel xy <inerface>Zitat von White Window
und als zweites versuchst du einen vorhandenen clienten mit aireplay zum neuverbinden und capturest den 4-way-handshake
CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ]WPA handshake: 00:14:6C:7E:40:80 <-- so sieht dann das airodump fenster aus und wichtig ist das rote! das crackste dann mit einer wortliste!
nicht unbedingt man kann auch clientless WEP knackenZitat von White Window
also des mit vmware weiss ich jetzt nicht aber ich denke es liegt daran das sie nicht exklusiv für die VM arbeiten was man bei dem USB Geräten einschalten, es werden laut HCL einige unterstütztZitat von White Window
KRITIK
Das video mit backtack + windows
erstens. sollte man auf einem channel locken und auf einen AP --channel xy -- BSSID APMAC
und das man dafür einen Tag brauch ist völliger Schwachsinn im besten fall 5-10 Minuten
zweitens. wieso pfadangabe??? standartmässig werden die *.cap im /root/ gespeichert
drittens wieso zu Hölle nimmste windoof zum cracken??
Das Video mit Windoof is auch nicht besser!
gibt von mir ne 5