lo que normalmente configura en la interfaz de usuario se llama frase de contraseña. La clave maestra de 256 bits (PMK) se genera utilizando una combinación de frase de contraseña y el SSID (el nombre de la red a la que se conecta). Sin embargo, este PMK no se intercambia durante el apretón de manos (bueno, ambas partes ya lo han hecho). Lo que se intercambia son un par de valores de Nonce (números aleatorios). AP envía A-Nonce en mensaje1. La estación envía S-Nonce en el mensaje 2.
La clave de sesión se genera mediante una combinación de cosas: The 2 Nonces + PMK + y la dirección Mac.
Desde los rastreos de sniffer u puede reunir Mac, el SSID y el Nonces pero no el PMK.
Si quiere romper eso, necesitará romper el cifrado que se usa debajo (AES / RC4).
¡Buena suerte con eso! y déjame saber si lo manejas.
Sin embargo, si ya tiene la contraseña, hay herramientas que pueden proporcionarle la versión desencriptada de la captura de paquetes. Wireshark u Omnipeek ya tienen la provisión para esto (versiones más recientes, solo actualización).