(我在我的網絡上這樣做,只是爲了科學)。我正在使用airodump-ng來捕獲握手。之後,我可以使用WireShark中的捕獲信息打開文件,並找到包含EAPOL協議的4個握手消息的部分。我知道需要數百萬年的蠻力,而且我知道我可以使用aircrack-ng進行字典攻擊。WPA2 - EAPOL密碼交換
我想從這4條消息中提取密碼。我認爲它被轉移爲某種鹹味散列值。我不知道的是,消息密碼所在的位置(無線密碼,用於連接)以及如何發送?例如SHA1的「密碼」+「ssid」......我希望能夠在我的程序中計算完全相同的散列(當然,因爲我知道我的密碼,所以只能用於我的網絡)。我還需要在大學上進行一些示範。
謝謝!