Tryb promiscuous to koncepcja na poziomie sieci Ethernet, która powinna umożliwiać wyświetlanie ramek danych innych urządzeń, ale ramki danych to tylko jeden z kilku rodzajów ramek 802.11. Aby zobaczyć inne rodzaje ramek 802.11 (zarządzanie, kontrola itp.) I ewentualnie nagłówki 802.11, musisz użyć tak zwanego trybu monitorowania 802.11.
Z drugiej strony, ramki klucza EAPOL używane do uzgadniania klucza byłyby ramkami danych, więc jeśli Twoja karta / sterownik 802.11 poprawnie wdrożyło tryb Promiscuous, nadal powinieneś je zobaczyć.
Inną rzeczą, o której należy pamiętać, jest to, że urządzenia 802.11 często przesyłają ramki danych emisji pojedynczej z najwyższą prędkością, z jaką nadajnik może nadawać, i że odbiornik może odbierać, biorąc pod uwagę technologie obsługiwane przez nadajnik i odbiornik oraz warunki RF między nimi. Więc jeśli twój AP i docelowy laptop mają, powiedzmy, 3-strumieniową kartę 802.11ac (zdolną do sygnalizacji 1300 Mb / s przy kanałach o szerokości 80 MHz), a Ty Wireshark laptop ma tylko kartę 2-strumieniową (zdolną tylko do prędkości do 867 Mb / s), wtedy nie będziesz w stanie przechwycić żadnego z pakietów wysłanych przy użyciu sygnalizacji 3-strumieniowej.
Lub jeśli twój AP i docelowy laptop są blisko siebie, gdzie mogą korzystać z najwyższych szybkości, ale twój laptop z snifferem znajduje się dalej, gdzie nie uzyskuje stosunku sygnału do szumu, musi skutecznie odbierać te sygnały, ich nie zobaczy.
Nawet jeśli umieścisz swoją maszynę do wyszukiwania w połowie drogi między AP a laptopem docelowym, jeśli AP i laptop docelowy wykonują formowanie wiązki, formowane przez nie wiązki mogą podążać ścieżkami, które wykluczają twój laptop.