Como se indicó, ¿aircrack-ng cuando Brute forzar una captura de protocolo de enlace WPA2 usa recursos de GPU / CUDA como un programa como Hashcat?
No lo creo. Hay solo una mención de OpenCL o CUDA en el código fuente , y parece ser un resto del código copiado de John the Ripper.
Editado para responder a su pregunta implícita: si desea un WPA2 eficiente en la GPU, considere hashcat para el cracking, y hcxtools para la conversión al formato requerido ( hccapx ). hashcat es superior a otras implementaciones porque tiene un motor de reglas que se implementa directamente en el núcleo de la GPU.
Según lo declarado por @RoyceWilliams, no parece utilizar CUDA. Para este propósito, es posible que desee consultar Pyrit , ya que aprovecha las CPU y las GPU en el proceso de craqueo.
NB: quería dejar esto como un comentario, pero todavía no tengo suficiente reputación.
Lea otras preguntas en las etiquetas password-cracking gpu kali-linux aircrack-ng hashcat