Подбираем потерянный пароль от собственной Wi-Fi при помощи aircrack и john-the-ripper
Стандартно john не поддерживает работу в несколько потоков и эту опцию надо подключать в сорцах. Качаем новую версию и подключаем multithreading :
wget http://openwall.com/john/j/john-1.8.0.tar.gz
tar zxvf john-1.8.0.tar.gz
cd john-1.8.0/src
nano Makefile
Находим и раскомментируем :
OMPFLAGS = -fopenmp
OMPFLAGS = -fopenmp -msse2
Собираем :
make linux-x86-64
Устанавливаем aircrack-ng из репозитория ( wheezy-backports )
Также мы знаем, что использовали от 6 до 11 символов из латинских цифр и букв, значит будем использовать lowernum.chr . Качаем дополнительные кодировки с оф сайта :
wget http://www.openwall.com/john/j/john-extra-20130529.tar.xz
tar xvf john-extra-20130529.tar.xz
cp john-extra-20130529/lowernum.chr john-1.8.0/run/
Далее настраиваем john.conf в run каталоге — для нашего блока инкремента ( [Incremental:Lowernum] ) меняем значение minchars и maxchars на нужные.
Теперь имея cap файл трафика с пойманным хендшейком и зная BSSID нашей сети используем stdout джона вместо файла с паролями :
./john --incremental:lowernum --stdout | aircrack-ng -a 2 -b AA:AA:AA:AA:AA:AA -w - AA_LOST_PASS.cap