Sì, hai altre alternative. Aircrack supporta solo gli attacchi dizionario e bruteforce ma puoi convertire il file in un altro formato da utilizzare con un altro strumento. Posso consigliarti di utilizzare hashcat .
Per convertire un file catturato in formato hashcat devi fare: aircrack-ng /path/to/handshake.cap -J /path/to/converted_file -b 00:11:22:33:44:55
. Ovviamente devi mettere i tuoi percorsi e il BSSID della rete in cui vuoi recuperare la password. Il parametro -J
serve per convertire il file da un formato in formato hashcat.
Quindi, una volta che il file è in formato hascat, c'è un nuovo mondo di possibilità. Ecco un link alla pagina di Hashcat . Ora puoi usare GPU che è più potente della CPU per bruteforce.
Ma anche se non è un'opzione per te, puoi usare ad esempio attacchi basati su regole con hashcat. Gli attacchi basati su regole combinano le parole nel dizionario con alcune regole. Queste regole dipendono dal file delle regole che usi.
Alcuni di loro scambiano lettere, altri aggiungono prefissi, suffissi. Altri trasformano le parole in l337 , o qualsiasi altra cosa. I creatori di file di regole sono così fantasiosi! Alcuni di loro ne combinano molti e possono essere complicati.
Il punto è cercare di far "giocare" la password con queste regole e i file del dizionario e credimi ... funziona così tante volte!
Così tante distro Linux di pentesting hanno già file di regole da usare su attacchi basati su regole come questo ti sto propinando. Ad esempio, in Kali Linux ne hai molti nella cartella /usr/share/hashcat/rules
.
Hashcat è cambiato di recente nel suo modo di funzionare. Prima della versione 3, esistevano diversi file eseguibili per utilizzare CPU e GPU. Ora, con hashcat v3, c'è solo un eseguibile per tutti e solo i parametri per selezionare cosa vuoi fare (CPU, GPU).
Supponiamo che tu voglia utilizzare la CPU perché hai detto che non hai una strong capacità del processore.
Comando per hashcat < 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file"
Comando per hashcat > = 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file" -D 1 --force
Forse puoi "ruotare" dal formato hashcat in un altro formato per usare un altro strumento, ma penso che con hashcat hai tutto ciò di cui hai bisogno. Buona fortuna!