(我在我的网络上这样做,只是为了科学)。我正在使用 airodump-ng 来捕获握手。之后,我能够在 WireShark 中打开包含捕获信息的文件,并找到包含 EAPOL 协议的 4 条握手消息的部分。我知道蛮力需要数百万年的时间,而且我知道我可以使用 aircrack-ng 进行字典攻击。
我想从这 4 条消息中提取密码。我假设它是作为某种加盐哈希值传输的。我不知道的是,消息密码驻留在哪个消息中(无线密码,用于连接)以及究竟是如何发送的?例如“密码”+“ssid”的 SHA1...我希望能够在我的程序中计算完全相同的哈希(当然,这仅适用于我的网络,因为我知道我的密码)。我也需要它来进行大学演示。
谢谢!