ciò che configuri normalmente sull'interfaccia utente è chiamato passphrase. La chiave master a 256 bit (PMK) viene generata utilizzando una combinazione di passphrase e SSID (il nome di rete a cui ci si connette). Tuttavia questo PMK non viene scambiato durante l'handshake (beh, entrambe le parti lo hanno già fatto). Ciò che viene scambiato sono un paio di valori Nonce (numeri casuali). AP invia A-Nonce nel messaggio 1. La stazione invia S-Nonce nel messaggio 2.
La chiave di sessione viene generata utilizzando una combinazione di elementi: 2 Nonces + PMK + e indirizzo Mac.
Dalle tracce dello sniffer puoi raccogliere Mac, SSID e Nonces ma non il PMK.
Se vuoi rompere, devi rompere il codice di crittografia che viene usato sotto (AES / RC4).
Buona fortuna! e fammi sapere se lo gestisci.
Tuttavia, se hai già la passphrase, ci sono strumenti che possono darti la versione decrittata dell'acquisizione dei pacchetti. Wireshark o Omnipeek ne hanno già la possibilità (versioni più recenti, solo aggiornamento).