Изучение вновь созданного файла захвата с расшифрованными данными
На этом заключительном шаге мы проверим создание расшифрованного файла и узнаем, как его просмотреть. airdecap-ng не изменяет исходный файл захвата. Вместо этого он создает новый файл с расшифрованными пакетами, обычно добавляя к исходному имени файла суффикс -dec.cap.
Сначала снова используйте команду ls -l, чтобы увидеть новый файл в вашем каталоге.
ls -l
Теперь вы увидите расшифрованный файл wpa_handshake-dec.cap, перечисленный вместе с исходными файлами:
total 16
-rw-r--r-- 1 labex labex 12 Mar 18 10:00 cracked_password.txt
-rw-r--r-- 1 labex labex 9 Mar 18 10:00 ssid.txt
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake-dec.cap
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake.cap
Этот новый файл, wpa_handshake-dec.cap, содержит версию захваченных данных в открытом тексте. Теперь вы можете анализировать его с помощью инструментов сетевого анализа, таких как Wireshark или tcpdump. Для демонстрации давайте используем tcpdump с флагом -r для чтения из нашего нового файла.
tcpdump -r wpa_handshake-dec.cap
Поскольку наш исходный файл был пустым, tcpdump не покажет никаких пакетов. Однако он подтвердит, что может прочитать файл, что и является целью этого шага.
reading from file wpa_handshake-dec.cap, link-type EN10MB (Ethernet)
В реальной ситуации с заполненным файлом захвата эта команда отобразит содержимое расшифрованных пакетов, такое как HTTP-запросы, DNS-запросы и другой трафик в открытом тексте.