0
wpa_passphrase "testing" "testingpassword"network={
ssid="testing"
#psk="testingpassword"
psk=ae9400eac47807861c32f6b2d52434594fe1f1cbbd5ae0d89d5199ea5e4c79aa
}
Je l'ai fait un script python que cet article wikipedia me dit comment calculer wpa psk:mise en œuvre Python wpa_passphrase (binaire linux) génère seulement une partie de la psk
comme ceci:
import hashlib, binascii
def wpa_psk(ssid, password):
dk = hashlib.pbkdf2_hmac('sha1', str.encode(password), str.encode(ssid), 4096)
return (binascii.hexlify(dk))
print((wpa_psk("testing", "testingpassword")))
sortie: b'ae9400eac47807861c32f6b2d52434594fe1f1cb'
Wh ich fait partie du psk généré par l'outil wpa_passphrase
. Qu'est-ce qui manque?
Je ne vois aucune instruction dans cet article wikipedia. Je pense que je suis confus sur ce que vous essayez d'accomplir. Essayez-vous de recevoir un psk puis le convertir en valeur de hachage? – Joe
Ce qui manque, c'est l'argument (valeur non définie par défaut) du mot clé dklen décrit dans https://docs.python.org/2/library/hashlib.html#key-derivation –