Come ha detto Daisetsu, non stai facendo nulla di sbagliato: la CPU è molto lenta per le password WPA hashing. Anche se non ho esperienza su questo, OSX non dovrebbe essere un problema.
La specifica WPA / 2 richiede 4096 colpi di hash HMAC-SHA1 per ricavare la chiave finale. Ciò equivale a 16.384.000 hash HMAC-SHA1 generali / secondi a ~ 4k chiavi / secondo. Individualmente, sono piuttosto veloci. Tuttavia WPA è stato progettato in parte per rendere gli attacchi brute force più duri (oltre che più sicuri in generale), e quindi implementato molti round di hash invece di usarne uno solo.
Affidarsi alla CPU per crackare WPA non ti porterà molto lontano, come hai notato. Un metodo molto più veloce sarebbe il cracking della GPU. Molto probabilmente senza una potente GPU, otterrai risultati migliori.
Ai miei occhi, ci sono due principali contendenti nel gioco di cracking della GPU: hashcat e Pyrit;
hashcat
Sito: link
Tutorial: link
hashcat è ottimo se non si dispone di molto spazio sul disco rigido. Puoi nutrirlo con l'input con crunch (come stai facendo ora) e supporta una quantità incredibile di algoritmi; non solo WPA. Se interrompi hashcat, puoi prenderlo in seguito specificando la stringa iniziale in crunch, dato che hashcat ti fornisce aggiornamenti regolari sulla sua velocità e sulla password corrente e su altre cose.
Pyrit
Sito: link
Tutorial: link
Pyrit è ottimo per attacchi precomputazionali . Pyrit consente di specificare un SSID (poiché l'SSID è utilizzato nell'algoritmo HMAC) e calcolare una tabella di chiavi basata su un input (sia esso un file o un crunch) e tenerli . Se conoscessi il SSID che cercavi (ad esempio, Netgear; un nome predefinito) potresti semplicemente confrontare i tasti senza doverli ricalcolarli più e più volte . Questo è fantastico perché il processo di confronto è incredibilmente facile e usa ancora la gpu. Con la mia configurazione boost SLI GTX650TI, ho ottenuto circa 55k hash al secondo e cento milioni di confronti / secondo (se la mia memoria è corretta, questo era un po 'di tempo fa).
Pyrit è più utile a lungo termine, in quanto basta calcolare una volta i tasti, quindi confrontarli con l'handshake acquisito nei file pcap. Con hashcat, puoi arrivare a scoppiare e confrontare allo stesso tempo senza la necessità di precomputare tutto e quindi confrontarlo.
La differenza è il tempo: se hai una password di 8 caratteri, e proverai tutte le combinazioni possibili da aaaaaaaa
a zzzzzzzz
e la tua password era mmmmmmmm
, Pyrit avrebbe dovuto calcolare tutte le possibili chiavi da aaaaaaaa
a zzzzzzzz
e quindi confrontalo, mentre hashcat arriverebbe a mmmmmmmm
, lo ha cancellato, lo confronta e ti dice che ha trovato la risposta senza dover passare attraverso tutte le altri possibili candidati.
Ora, se hai cambiato la password e vuoi confrontare un altro handshake, allora Pyrit sarebbe il tuo ragazzo, dato che hai già calcolato tutte le chiavi per aaaaaaaa
a zzzzzzzz
per quel SSID, mentre hashcat avrebbe per ricalcolarli. Fondamentalmente, se riutilizzerai un SSID molte volte, vai su Pyrit. Se è uno solo, usa hashcat.
Come per i numeri di velocità non elaborati, questo sito ha una tabella molto bella che confronta le velocità di molti elementi grafici diversi carte. Nella mia esperienza, hashcat e Pyrit hanno circa le stesse velocità di hashing, quindi se quel numero è la vostra preoccupazione principale, l'uso del programma di hashing GPU produrrà approssimativamente gli stessi risultati. La tua preoccupazione principale tra i programmi sarà il riutilizzo di tale SSID.
Spero che abbia senso. In caso contrario, fammi sapere e cercherò di spiegarlo meglio!