Подбор wpa2 пароля в облаке. Взлом WiFi пароля — расшифровка хендшейка

Не так давно говоря с одним человеком на предмет взлома беспроводных сетей WiFi c WPA и WPA2 шифрованием, тот авторитетно заявил что мол они ломаются с пол пинка. На мой же вопрос, пробовал ли он реализовать это на практике, было сказано что он был близок к этому. Самонадеянно неправда ли? Надо сказать что в 2006 году я защитил диссертацию, как раз таки, по взлому WiFi.

Что изменилось за 6-ть лет, и действительно ли так просто взломать WPA/WPA2 шифрование?

В 2006 году единственным способом взлома WPA шифрования был банальный перебор пароля к WiFi сети. Порыскав по просторам Интернета, на соответствующую тему я понял что ситуация практически не изменилась, но изменились аппаратные ресурсы которые могут быть в руках у взломщика.
По сути единственным останавливающий фактор на пути взлома был и остаётся вопрос вычислительных ресурсов для перебора пароля. И если тогда всё упиралось в ресурсы CPU, аля центральный процессор, то теперь, есть несколько другой подход, о чём чуть позже.
Варианты использования суперкомпьютеров рассматривать не будем в силу несостоятельности данного подхода в реальной жизни, по скольку я сильно сомневаюсь что у взломщика под рукой будет достаточной мощности кластер, а если он будет, то думаю меньше всего его будет волновать взлом беспроводных сетей:)
В не зависимости от утилиты, для взлома, потребуется 2 составляющие, а именно файл с дампом (перехваченными пакетами) от искомой сети, и словарь в виде текстового файла по которому будет подбираться пароль.
К первому условию надо добавить ещё и то, что в файле с дампом должен присутствовать так называемый handshake пакет, т. е. пакет с моментом начального подключения беспроводного клиента к точки доступа. В принципе атакующий может послать в эфир специально сформированный пакет, что вызовет повторное подключение клиента к точке доступа с посылом handshake.
Касательно второго условия, стоит сказать что минимальная длина паролей в словаре должна быть 8-мь символов, по скольку именно это условие WPA шифрования.
Особенно углубляться в это дальше не будем, допустим у нас есть искомый дамп, и словарь.
Для начала попробуем довольно известную утилиту Aircrack-ng, ну а точнее набор утилит, в который входит и сам aircrack.

Есть версии как под Linux, так и под Windows.

Формально можно радоваться, но об этом чуть позже.
Помните в самом начале я говорил про другой подход, это - CUDA.
Суть подхода проста - использовать мощности графического процессора, аля видеокарта от Nvidia или ATI, с её множеством процессоров для распараллеленых вычислений, в нашем случае перебора пароля.
Первая программа которая мне попалась и умеет использовать CUDA это - Elcomsoft Wireless Security Auditor.

Для начала я попробовал запустить её полагаясь лишь на мощности CPU, в моём случае это Intel Core i5-2500. Чтож утилита сделала своё дело, причём чуть быстрее чем aircrack.
Теперь настало время включить всю мощь GPU, что в моём случае это Nvidia GTX 560 Ti.

И повторить перебор паролей.

Скорость выросла в 5-ть раз, довольно неплохо.

Формально во всех случаях мы нашли пароль и можно радоваться, но не совсем...
Минимальная длина пароля WPA – 8мь символов. А это означает примерно следующее, что если человек не привязал пароль к какому-то смыслу, аля qwer1234, то найти его будет весьма проблематично.

Для того чтоб перебрать пароль в 8-мь символов от a-z, средствами GPU, у вас уйдёт больше 3-х месяцев, долговато неправда ли? Но всё ещё приемлемо, можно например взять несколько GPU ускорителей. А вот если добавить сюда символы или просто увеличить длину пароля до 9 или 10 символов то решение задачи взлома методом перебора теряет смысл...

От сюда следует весьма простой вывод, если вы хотите спать спокойно на волнах WiFi, достаточно использовать буквенно-циферный пароль длиной 10 символов, НЕ!!! привязанный к логическому смыслу.

Словари для брута wifi нередко используют профессиональные хакеры в своей деятельности. Конечно, также потребуется и специализированное ПО, которое необходимо для синхронизации с базой словарей.

Но если сами программы можно запросто скачать из любого открытого источника, то вот хорошие словари для брута придется хорошенько поискать. Тем более, что это редкая и очень ценная находка на просторах интернета.

Но если профессионалу все понятно без лишних слов, то для менее опытной аудитории вся эта терминология в диковинку. Обычный пользователь не может понять для чего и с какой целью может потребоваться брут wifi wpa2. Как его использовать и с чем все это «есть»?

Что такое брут

Брут – это одна из систем взлома пароля путем подбора ключевой комбинации. Подобрать пароль сможет ваш компьютер при наличии соответствующего программного обеспечения и базы словарей.

Брут может использоваться практически везде, где предусмотрена защита системы паролем. Это может быть почтовый ящик, социальная страничка или что-то другое.

Мы же поговорим более углубленно о бруте доступа к wifi маршрутизатору. Наша цель – получить доступ к стороннему интернет соединению. И именно здесь на и потребуются словари, ПО и терпение.

С чего начинается брут wifi

Изначально стоит различать доступные системы защиты шифрования маршрутизатора – WPA и WPA2. В обоих случаях можно работать с генерацией пароля, но именно последний вариант шифрования системы является менее желанным.

Словарь для брута wifi wpa2 подключается к программному обеспечению, которое проводит автоматическую генерацию и поиск совпадений. Эта процедура является длительной и на все может уйти не менее нескольких суток. Но опять же это зависит лишь от сложности самого пароля.

Но если вам удалось скачать словари из надежной и проверенной базы, то вы можете рассчитывать на положительный итоговый вариант.

Все ли словари одинаковы

Брут wifi доступа необходимо начинать только в том случае, если вы отчетливо для себя понимаете все последовательные шаги и этапы, которые вам придется преодолеть. Дело в том, что даже брут словари wifi сильно отличаются между собой и не всегда их использование может быть эффективным, если вы подберете не ту базу.

Учитывайте также и максимальную цифровую последовательность в загруженном вами словаре. Наиболее часто пользователи используют 8 цифр в пароле, но есть словари с базой комбинацией паролей на 7-9 цифр.

Словарь паролей для wifi должен быть адаптирован для вашего региона. То есть, есть отдельные базы на английском, испанском, французском и других языках. В нашем случае необходима база русских комбинаций паролей.

Перед синхронизацией словарей не поленитесь просмотреть их в текстовом редакторе и убедиться в том моменте, что составлены они должным уровнем и охватывают большинство популярных комбинаций.

Взлом доступа к wifi с экрана телефона

Осуществить wifi брут с андроид смартфона вполне реально, так как соответствующее ПО имеется в бесплатном доступе и скачать его можно без ограничений. А уже далее после установки потребуется использование все тех же словарей, где вы, вероятно, и подберете уникальную комбинацию пароля.

Лучшие словари в сети

Именно у нас собраны лучшие словарные базы для последующего подбора пароля и брута wifi. В этом просто убедиться – скачайте наши словари на свой компьютер и испробуйте их.

Представленные словари обладают одной из самых больших баз комбинаций вариантов паролей на российские запросы. А сами словари постоянно улучшают и дополняются, что важно для новых пользователей.

Скачать словари для брута WiFi (wpa, wpa2)

  • :
  • :
  • [Даты в различных вариантах написания]:
  • [Небольшой словарь на 9 миллионов слов]:
  • [Пароли слитых в 2014 г. е-мэйлов]:

Преимущества использования Pyrit

Взлом захваченных рукопожатий — это единственный способ взлома WPA/WPA2 паролей. Производится он методом брутфорса (перебора паролей).

Кстати, если вы ещё не знакомы с техникой захвата рукопожатий, то обратитесь к статье « ».

Поскольку использование брутфорса не гарантирует положительного результата, придумано несколько техник, которые позволяют существенно повысить шансы на успех. К ним относятся:

  • использование видеокарт для подбора паролей (значительно увеличивает скорость перебора)
  • использование таблиц с предварительно рассчитанными хешами (увеличение скорости + возможность повторного использования для одной и той же точки доступа, возможность перепробовать десятки рукопожатий от одной точки доступа за считанные секунды)
  • использование хороших словарей (повышает шансы на успех)

В Pyrit можно использовать все эти техники — поэтому он является самым быстрым взломщиком WPA/WPA2 паролей, либо входит в двойку сильнейших наравне с oclHashcat.

Другие программы также реализуют эти техники. Например и в oclHashcat и в coWPAtty реализован перебор по словарю. В coWPAtty реализован предварительный расчёт хешей (но отсутствует поддержка использования графических карт). oclHashcat позволяет использовать мощь видеокарт, но не делает предварительный расчёт хешей. Забегаю вперёд, отмечу, что в oclHashcat можно реализовать предварительный расчёт хешей и полученные данные неоднократно использовать для одной точки доступа, для проверки нескольких рукопожатий без увеличения времени на расчёт хешей, как это сделать будет описано позже. Aircrack-ng перебирает по словарю и эффективно использует многоядерные процессоры, но не использует другие "ускорения".

На моей системе oclHashcat делает перебор для взлома WPA/WPA2 паролей со скоростью 31550 H/s, а Pyrit рассчитывает хеши со скоростью 38000-40000 PMKs. Дальнейшая проверка рукопожатий занимает меньше секунды. Из этого видно, что даже при проверке одного хендшейка мы увеличиваем скорость примерно на треть, а если мы хотим проверить несколько рукопожатий для одной ТД, то с oclHashcat всё нужно начинать заново. В Pyrit же каждое новое рукопожатие занимает доли секунды.

Для того, чтобы Pyrit раскрыл всю свою мощь, у вас должны быть установлены проприетарные драйвера для видео карты. Посмотрите на статью « » и на материал, ссылки на который в ней даны — там поэтапно рассказывается об установки драйверов и Pyrit в Kali Linux 2 на компьютере с графической картой от AMD . Нужно проделать все шаги, а не только последнюю инструкцию . У меня нет компьютера с NVidia, поэтому у меня нет актуальных инструкций об установке драйвера и Pyrit для систем под NVidia .

Самый быстрый взлом WPA/WPA2 паролей

Мои исходные данные:

  • атакуемая ТД - DANIELLE2015
  • файл, с предварительно захваченным рукопожатием, называется DANIELLE2015-01.cap

Словарь для взлома WPA/WPA2

Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого вполне достаточно, а для практических атак могу порекомендовать сгенерированные словари номеров телефонов, сгенерированные словари для конкретных ТД вида имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.

Давайте скопируем лучший файл словаря в каталог root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Распакуем его.

Gunzip rockyou.txt.gz

Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.

Cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте посмотрим, как много паролей содержит этот файл:

Wc -l newrockyou.txt

В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.

Wc -l rockyou.txt

Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.

Mv newrockyou.txt wpa.lst

Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit

Pyrit -e DANIELLE2015 create_essid

ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:

Pyrit -e "NetComm Wireless" create_essid

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду

Pyrit batch

Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не предел — настольные компьютеры с хорошей графической картой помогут вам значительно увеличить скорость этих вычислений.

Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома с Pyrit

Мы будем применять атаку на рукопожатие (handshake), используя базу данных предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду для начала процесса взлома.

Pyrit -r DANIELLE2015-01.cap attack_db

Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696 PMKs. Это, безусловно, быстрее всего.

Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.

Атака на рукопожатие (handshake) со словарём в Pyrit без использования предварительно посчитанных таблиц

Если вам не хочется создавать базу данных, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Скорость этого способа? 17807 PMKs в секунду. На мой вкус намного медленнее.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

Pyrit -e DANIELLE2015 delete_essid

Это высвободит довольно много места на диске.

Всем привет, сегодня я бы хотел рассказать, что делать если вы забыли пароль от своей wi-fi сети. Тут нету ничего сложного и решить эту проблему можно за считанные минуты.

Все действия я буду показывать на Windows 10 и покажу вам 2 способа. Теперь приступим к делу!

1 Способ

Для восстановления, забытого вами пароль wi-fi, нам нужно лишь один подключенный компьютер к вашей сети. Жмем правой кнопкой мыши по значку «Доступ к Интернету» и выбираем пункт «Центр управления сетями и общим доступом».

В открывшимся окне жмем «Изменение параметров адаптера».

Появится еще одно окно, в котором правой кнопкой мыши нажимаем на наше соединение выбираем «Состояние».

Перед вами откроется окно Состояния беспроводной сети. Там вы сможете увидеть подробную информацию вашей сети wi-fi. Теперь жмем «Свойства беспроводной сети».

В открывшимся новом окошке переходим во вкладку «Безопасность» и ставим галочку возле слов «Отображать вводимые знаки». После этого в поле «Ключ безопасности сети» вы сможете увидеть забытый вами пароль. И обязательно запишите его на листочке чтобы опять не забыть. 🙂

После того как все сделали, можете закрыть все окна, которые вы открыли.

2 Способ

Если первый способ вам не помог, то вам сюда;)

Для начала убедитесь, что роутер подключен кабелем к компьютеру. После этого вам нужно будет зайти в личный кабинет вашего модема. Для этого нужно узнать IP адрес вашего модема. Его обычно можно найти на дне вашего роутера.

Вводим IP адрес в адресную строку браузера и появляется окно авторизации. Логин и пароль у всех стандартные «admin».

После чего мы попадаем в личный кабинет вашего роутера. (У вас он может выглядеть по-другому). В левом меню жмем на «Беспроводной режим» и в подменю выбираем «Защита беспроводного режима». По умолчанию защита должна стоять WPA-PSK/WPA2-PSK . В поле «Пароль PSK» должен быть написан ваш пароль, который вы можете изменить на какой-нить другой.

И, как всегда вы можете посмотреть видеоролик «Как узнать забытый пароль от wi-fi сети».

Если статья или видеоролик был вам полезен, то оставьте комментарий под этой статьей.

На нашем сайте мы не раз касались темы анализа . Сегодня мы раскажем как подобрать пароль к вашей беспроводной WiFi точке с помощью метода перебора (Брутфорс). Для данной задачи мы будем использовать вычислительную мощность видеокарты. Как вы можете знать, видеокарты имеют процессор который позволяет выполнять операции с плавающей запятой намного лучше чем центральный процессор. Это подойдет как нельзя лучше для брутфорса WPAWPA2 паролей к WiFi точкам доступа. В качестве программного обеспечения для нашей задачи мы будем использовать программу pyrit .

Немного о программе:
Pyrit позволяет создавать огромные базы данных, для вычислений WPA/WPA2-PSK аутентификации. Используя вычислительную мощность многоядерных и других платформ через ATI-Stream, Nvidia CUDA и OpenCL, в настоящее время, безусловно, самая мощная атака против одной из наиболее часто используемых в мире безопасности протоколов.


WPA/WPA2-PSK является подмножеством стандарта IEEE 802.11 WPA/WPA2, что усложняет распределение ключей и аутентификации клиента путем присвоения каждому участвующему Pre-Shared Key. Это главный ключ получается из пароля, который пользователю необходимо предварительно настроить, например, на своем ноутбуке и точке доступа. Когда ноутбук создает соединение с точкой доступа, новый ключ сессии происходит от мастер-ключа для шифрования и аутентификации.Когда лаптоп создает соединение к точке доступа, новый ключ сессии генерируется на основе мастер-ключа чтобы зашифровать и авторизовать последующий трафик. «Экономия» на использовании единственного мастер-ключа вместо отдельных ключей для каждого пользователя упрощает развертывание WPA/WPA2 сетей в домах и мелких офисах ценой уязвимости протокола к брутфорсу фазы передачи ключа. Это позволяет полностью раскрыть пароль, который защищает сеть.

В чем профит? Сравните количество pmk/s на aircrack-ng и pyrit:

Разумно заметить, что все действия проводились в ubuntu 10.04 R2 x86_64 с видеокартой Ati R6950 Twin Frozr III.
(Т.е. все справедливо для любых ubuntu-подобных систем, в частности для backtrack 5, с минимальными различиями для 32 и 64 битными системами).

Установка
Список необходимых программ:
1. AMD driver 11.6
2. AMD APP SDK 2.4тырк 1 тырк 2
3. Pyritsvn checkoutpyrit.googlecode.com/svn/trunk/ pyrit_svn
4. Calpp++

1.Установка драйвера:

chmod + x ati - driver - installer - 11 - 5 - x86 . x86_64 . run

sudo . / ati - driver - installer - 11 - 5 - x86 . x86_64 . run

sudo reboot

2.Установка AMD APP SDK 2.4:

cp / home / user / Downloads / AMD - APP - SDK - v2 . 4 - lnx64 . tgz / home / user

cd / home / user

tar - xvzf AMD - APP - SDK - v2 . 4 - lnx64 . tgz

sudo gedit ~ / . bashrc

Внизу этого файла добавляем следующие строки:

export AMDAPPSDKROOT

export AMDAPPSDKSAMPLESROOT

export AMDAPPSDKROOT = / home / user / AMD - APP - SDK - v2 . 4 - lnx64

export AMDAPPSDKSAMPLESROOT = / home / user / AMD - APP - SDK - v2 . 4 - lnx64 / samples

export LD_LIBRARY_PATH = $ AMDAPPSDKROOT / lib / x86 : $ AMDAPPSDKROOT / lib / x86_x64 : $ LD_LIBRARY_PATH

FIND_LIBRARY (LIB_ATICALCL aticalcl PATHS )

FIND_LIBRARY (LIB_ATICALRT aticalrt PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/" )

FIND_PATH (LIB_ATICAL_INCLUDE NAMES cal . h calcl . h PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/include/CAL" )

sudo cmake .

sudo make install

! Поменяйте /user/ на свое имя пользователя
Разумно заметить, что выше приведенный вариант работает для систем любой разрядности.

3.Регистрируем icd-registration:

tar xfz $ AMDAPPSDKROOT / icd - registration . tgz

sudo cp $ AMDAPPSDKROOT / etc / etc

ВАЖНО!
В некоторых англоязычных руководствах описана установка обеих технологий, которые используют карты Ati для взаимодействия непосредственно с карточкой, это OpenCL которая морально и физически устареладля этого дела , и Calpp с библиотеками libboost, которую мы и будем использовать.

4.Установка Calpp:

sudo apt - get install libboost1 . 40 - all - dev cmake

tar - xvzf calpp - 0.90.tar.gz

cd calpp - 0.90

sudo gedit CMakeLists . txt

Исправляем FIND_LIBRARY на следующие значения:

5.Установка pyrit:

sudo apt - get install g ++ python - dev zlib1g - dev libssl - dev python - scapy libpcap0 . 8 libpcap0 . 8 - dev libpcap - dev

svn checkout pyrit . googlecode . com / svn / trunk / pyrit_svn

cd / pyrit_svn / pyrit

cd . .

cd cpyrit_calpp

sudo python setup . py build install

На этом установка закончена.
Проверяем правильность установки:

2. Запускаем оценочный тест:

pyrit benchmark

вывод (количество pmk/s естественно будет зависеть от вашей видеокарты):

# 2 : "CPU-Core (SSE2)" : 643.5 PMKs / s (RTT 3.0 )

Разумно заметить, что 1 видеокарта заменяет 1 ядро процессора, т.е. если у вас 2 и более карт, либо карта двухчиповая, то вывод будет таким:

# 1 : "CAL++ Device #1 " ATI CYPRESS "" : 82426.3 PMKs / s (RTT 2.4 )

# 2 : "CAL++ Device #2 " ATI JUNIPER "" : 41805.7 PMKs / s (RTT 2.6 )

# 3 : "CPU-Core (SSE2)" : 655.1 PMKs / s (RTT 3.0 )

# 4 : "CPU-Core (SSE2)" : 691.0 PMKs / s (RTT 2.9 )

# 5 : "Network-Clients" : 0.0 PMKs / s (RTT 0.0 )

ВАЖНО!
В pyrit’е можно создавать целые базы прекомпилированных хешей для подбора паролей. Есть 2 варианта хранения и использования этих баз:
Вариант 1 - хранение базы в скрытой домашней папке пользователя. Я его называю мобильным, т.е. берется файл с 1 миллионом часто встречающихся паролей, после чего к нему добавляются любые essid’ы для быстрой проверки (1 миллион слов + 1 essid на моей карте это примерно минута времени).

Плюсы :
Файл с паролями залил 1 раз и забыл (можно заливать сколько угодно, но НЕжелательно)
Любое количество essid’ов с любыми именами
Маленькие затраты по времени

Минусы :
При использовании словарей более 20 миллионов и хотя бы 10 разных essid’ов время тратится значительно больше.

Вывод - плюсы плавно перетекают в минусы и наоборот. От себя замечу, что это идеальный вариант при наличии пробивного словаря до 1 миллиона слов, который позволит вам чекать разные.cap файлы с большой скоростью.
Пример использования :
analyze

pyrit - r cap - 01.cap - b 00 : 11 : 22 : 33 : 44 : 55 attack_batch

pyrit - r cap - 01.cap attack_batch

Вариант 2 - хранение базы в любой указанной папке пользователя. Это более основательный подход к делу. Позволяет создать базу для конкретных essid’ов и конкретным числом паролей, т.е. берется файл с 100 миллионами паролей, после чего к нему добавляются любые essid’ы с уникальными именами. После чего база компилируется и привязывается к конкретным essid’ам которые вы в нее залили. После компиляции скорость увеличивается в 5-7 раз. Отличный вариант скажете вы, и будете правы, но ложка дектя конечно же есть 🙂 подвох заключен во времени компиляции, которые естественно зависит от кол-ва паролей и essid’ов и составляет продолжительное время.

Плюсы :
Допустим 1 база на 10 уникальных essid’ов может использоваться для любых точек доступа при условии что имя точки совпадает с тем, что находится в базе. Т.е. если у двух ваших соседей имя точки доступа dlink, но естественно разные mac-адреса, это НЕ помешает вам перебирать их по своей базе без необходится создания новой базы.
Скорость
Огромная скорость
Сделал 1 базу на самые часто встречающиеся essid’ы и чекай их за минимальное время в любых!!! количествах.

Минусы :
Время компилирования
Занимает много места на жестком диске.

Вывод - сухие факты про мою базу: 850 миллионов слов, 24 essid’а, 32 часа компилирования, 650.000 pmk/s перебор по базе, вес 240 gb.
Естественно при меньшем кол-ве паролей и essid’ов затраты по времени уменьшаются прямопропорционально. Стоит это того или нет, каждый решает сам.
Пример использования :сгдеeval

pyrit - u file : / / / путь/ до/ файла/ где/ будет/ база. db - r / путь/ до/ файла/ с/ cap / output - 01.cap attack_db

Заключение
Для тех кто постоянно/проффесионально занимается подбором паролей к Wi-Fi наличие подобных программ существенно облегчает жизнь. В наше время грех не использовать все мощности своего железа, не зря же апгрейд делаем 🙂 (еще раз напомню разницу - перебор на процессоре ~3.000 pmk/s, перебор на видеокарте ~85.000 pmk/s ). Пару слов про аналоги - это программаcommview for wifi , сделана под винду, я ее в глаза не видел и не трогал, потому что воняет не пользуюсь виндой. Она, конечно, платная (500$ профит).