我正在使用 aircrack-ng 对我的家庭 wlan 进行一些渗透测试,这让我想知道这些程序(例如 aircrack-ng、cowPatty、pyrit 等)是如何真正工作的。特别是,当对 psk 执行字典攻击时,他们如何知道何时找到了正确的成对主密钥和成对临时密钥?
据我了解,这是 WPA 身份验证过程的大致示意图(图片来自维基百科):
![]()
在此过程中绝不会传输任何 PMK、PTK。那么通过aircrack计算出PMK和PTK后究竟发生了什么?它是否在此握手中使用 PTK 解密稍后的数据包并验证数据包中的某些已知明文内容?它如何验证 PMK 和 PTK 实际上是正确的?