Протокол WPA/WPA2-PSK и его взлом?

Hello world!
Пытаюсь разобраться в протоколе аутентификации (пока писал почувствовал себя профессионалом) WPA/WPA2-PSK(а вы то подумали..., ведь заголовок не читаемый) конкретней хочу взломать(ПОКА свою) точку доступа. На данный момент с помощью Kali linux и airgeddon я(aka тру хацкер) перехватил handshake.cap(только как его читать?) а дальше хотелось бы самому написать код для подбора пароля, только я не знаю как.
На данный момент я понял что
PTK = Pre-Shared Key + SSID, Nounce ТД и клиента, MAC-адрес ТД и клиента
и так по идее handshake.cap(который я не умею читать) должен уже содержать всё кроме Pre-Shared Key а вот что дальше делать не понятно.
  • Вопрос задан
  • 1276 просмотров
Пригласить эксперта
Ответы на вопрос 2
sfi0zy
@sfi0zy
Creative frontend developer
Читайте книжку Kali Linux Wireless Penetration Testing - там написано и как это работает, и какие есть популярные виды атак, и, разумеется, примеры с подробными разъяснениями.
Ответ написан
chupasaurus
@chupasaurus
Сею рефлекторное, злое, временное
Велосипедить это конечно весело, но лучше почитать исходники crack_wpa_thread() из aircrack-ng
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы