Это не должно быть настроено с wpa_passphrase
. Фактически, самый первый пример Man-страницы для файла wpa_supplicant.conf:
QUICK EXAMPLES 1. WPA-Personal (PSK) as home network and WPA-Enterprise with EAP-TLS as work network. # allow frontend (e.g., wpa_cli) to be used by all users in 'wheel' group ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel # # home network; allow all valid ciphers network={ ssid="home" scan_ssid=1 key_mgmt=WPA-PSK psk="very secret passphrase" } #
Вы видите, что в этом случае вы можете добавить свой пароль в текстовом виде в файл: это " "
означает, что пароль в виде простого текста, и что его нужно будет хэшировать, чтобы он стал правильным PSK.
wpa_passphrase генерирует этот PSK из пароля ASCII (и из SSID), шаг, который автоматически выполняется wpa_supplicant при представлении открытого пароля между apices.
Я также хотел бы подчеркнуть, что нет никакой дополнительной безопасности, связанной с хранением вашего PSK в открытом виде или в хешированной форме на вашем компьютере. Любой наполовину компетентный злоумышленник, захвативший ваш PSK, сможет использовать его для подключения к вашей Wi-Fi-системе, даже не пытаясь воссоздать исходную текстовую форму пароля, что является невозможной и бесполезной задачей.