Pwnagotchi bzw. Bettercap erzeugt eine Datei mit Handshakes. Diese muss man erst aufteilen, damit man sie einzeln bearbeiten kann - theoretisch sollte das schon beim erstellen passieren, aber auch wenn ich einen Ordner anlege, werden die einzelnen Dateien dort nicht rein geschrieben.
Auf einer Seite habe ich den handshake_extractor.sh gefunden. Der macht aus der großen Datei einige kleine.
Mittels sudo aircrack-ng handshake.pcap -w naive-hashcat-master/dicts/rockyou.txt kann man dann versuchen, das Passwort zu erraten (in Deutschland bringt einem das englische dict aber nichts).
sudo apt-get install tshark nano handshakes_extractor.sh #!/bin/bash # Author: MiAl # Script home page: https://miloserdov.org/?p=1047 AIRCRACK_TIMEOUT=2 # given time to the aircrack-ng program to read the file. Time is specified in seconds # If you have a very large file or a very slow system, increase this value DIR=`date +"%Y-%m-%d-%H%M%S"` ISDIRCREATED=0 if [[ "$1" && -f "$1" ]]; then FILE="$1" else echo 'Specify a (p)cap file from which you want to extract the handshakes.'; echo 'Usage:'; echo -e "\tbash handshakes_extractor.sh wpa.cap"; exit 1 fi while read -r "line" ; do if [ "$(echo "$line" | grep 'WPA' | grep -E -v '(0 handshake)' | grep -E 'WPA \(' | awk -F ' ' '{print $3}')" ]; then if [ $ISDIRCREATED -eq 0 ]; then mkdir ./$DIR || (echo "It is not possible to create a directory for saving handshakes. Quitting." && exit 1) ISDIRCREATED=1 fi ESSID="$(echo "$line" | grep 'WPA' | grep -E -v '(0 handshake)' | grep -E 'WPA \(' | awk -F ' ' '{print $3}')" BSSID="$(echo "$line" | grep 'WPA' | grep -E -v '(0 handshake)' | grep -E 'WPA \(' | awk -F ' ' '{print $2}')" echo -e "\033[0;32mFound a handshake for the network $ESSID ($BSSID). Saved to file $DIR/\033[1m$ESSID.pcap\e[0m" tshark -r $FILE -R "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol) && wlan.addr == $BSSID" -2 2>/dev/null tshark -r $FILE -R "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol) && wlan.addr == $BSSID" -2 -w ./$DIR/"$ESSID.pcap" -F pcap 2>/dev/null fi done < <(aircrack-ng $FILE & sleep $AIRCRACK_TIMEOUT && kill -9 aircrack-ng $(ps aux | grep 'aircrack-ng '$FILE | grep -v grep | awk '{print $2}') 2>/dev/null)
Auf der Seite kann ein PCAP-Datei in einen Hash umgewandelt werden - hier.
Statt selber mit hashcat zu versuchen, das Kennwort zu bekommen, kann man es auch online machen - hier