私は現在、python WPA2をクラックするスクリプトに取り組んでいます。これからSO質問:
4ウェイハンドシェイククラッキングはどの程度正確に機能しますか?
説明にあるように、必要なすべてのフィールド、つまりアドレス、NONCES、PSK、およびESSIDを用意しました。取得できないのは、KCKでMessage Integrity Code(MIC)を計算するために使用されるEAPOLペイロードです。問題は、このEAPOLペイロードとは何か、そしてどのようにしてそれを手に入れることができるかです。
EAPoLは、WPA/WPA2でも使用される認証プロトコルです。そのユーティリティは、ユーザーを認証し、将来の暗号化キーの導出元となる共有データを確立することです。
EAPoLペイロード(ハンドシェイクメッセージを意味していると思います)は、Wi-Fi(この場合)を介して送信されます。実際のペイロードの内容の詳細は here にあります。したがって、それを取得するには、次のことが必要です。
ここ は、EAPoLハンドシェイクを通じてWPA2をクラックするための段階的なガイドです。また、クラックを実行するにはパスワードを総当たりにする必要があることも知っておく必要があります。つまり、パスワード辞書に正しいパスワードが含まれている場合にのみ成功する可能性があります。