Estoy tratando de hackear mi propia red WPA2 con fines de aprendizaje.
Tengo el archivo *.cap
generado por las herramientas aircrack-ng
después de un saludo WPA.
Lo he probado al incluir mi propia contraseña y un montón de contraseñas incorrectas en una lista de palabras y aircrack-ng
crack exitosamente. Mi contraseña tiene una longitud de 10 caracteres, solo letras mayúsculas y números, así que intenté generar una lista de palabras con crunch
(longitud de 10 caracteres, solo mayúsculas y números):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Pero la estimación del peso crujiente fue impresionante:
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976
La lista de palabras es increíblemente grande. Y generé la lista de palabras al tener pistas sobre la longitud y los caracteres involucrados. Si no supiera que sería aún más grande.
Supongo que sé que creo que los ataques de fuerza bruta en contraseñas no triviales son imposibles, al menos con listas de palabras generadas previamente.
¿Hay una manera de permitir que aircrack-ng
craquee la contraseña con una longitud y un conjunto de caracteres determinados?
¿Qué otras opciones sanas tengo para atacar mi contraseña?