Examiner le Nouveau Fichier de Capture Décrypté Créé
Dans cette dernière étape, nous allons vérifier que le fichier décrypté a été créé et apprendre comment l'inspecter. airdecap-ng ne modifie pas le fichier de capture original. Au lieu de cela, il crée un nouveau fichier avec les paquets décryptés, généralement en ajoutant -dec.cap au nom du fichier original.
Tout d'abord, utilisez à nouveau la commande ls -l pour voir le nouveau fichier dans votre répertoire.
ls -l
Vous verrez maintenant le fichier décrypté, wpa_handshake-dec.cap, listé à côté des fichiers originaux :
total 16
-rw-r--r-- 1 labex labex 12 Mar 18 10:00 cracked_password.txt
-rw-r--r-- 1 labex labex 9 Mar 18 10:00 ssid.txt
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake-dec.cap
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake.cap
Ce nouveau fichier, wpa_handshake-dec.cap, contient la version en texte clair des données capturées. Vous pouvez maintenant l'analyser avec des outils d'analyse réseau tels que Wireshark ou tcpdump. Pour démontrer, utilisons tcpdump avec l'indicateur -r pour lire à partir de notre nouveau fichier.
tcpdump -r wpa_handshake-dec.cap
Étant donné que notre fichier source était vide, tcpdump n'affichera aucun paquet. Cependant, il confirmera qu'il peut lire le fichier, ce qui est l'objectif de cette étape.
reading from file wpa_handshake-dec.cap, link-type EN10MB (Ethernet)
Dans une situation réelle avec un fichier de capture rempli, cette commande afficherait le contenu des paquets décryptés, tels que les requêtes HTTP, les requêtes DNS et d'autres trafics en texte clair.