Здрасти,
Благодаря за отзивите, по въпросите:
pcap analyzer-а на aircrack-ng не е пипан от началото на 2010 и все още е на същото дередже. 30-те процента fail вероятно си ги прочел
тук. Една от целите на проекта е да се преработи pcap analyzer-а на aircrack-ng, за да работи коректно. Това е важно, най-малкото защото например oclHashcat-plus използва анализатора на aircrack-ng, за да извади правилните хешове. В pyrit нещата стоят доста по-добре, там анализатора е statefull и се справя. На базата на събраната информация вече имам списък с captures, които не се process-ват правилно от aircrack-ng/pyrit, към последния tool започнах да пускам и бъгове с конкретни примери. Проблемът е, че работата е доста пипкава и тече бавно - трябва да се гледа всеки пакет, какви флагове са му вдигнати, каква е поредността и пр. Определено събраната база е доста полезна за тестове.
В момента процеса в dwpa за обработка на pcap е следният:
1. каченият capture се прекарва през wpaclean - това е от svn-то на aircrack-ng, оставя EAPOOL и broadcast пакетите
2. Изчистения capture се раззцепва по мрежи с tcpdump в отделни файлове. До вчера това ставаше с tshark, но производителността му е доста ниска в сравнение с tcpdump (нещо от рода на х100)
3. Всяко от файлчетата с мрежите минава през pyrit 0.4 analyze - ако анализатора открие коректен handshake - влиза в базата и се изпраща за чупене.
Процеса определено не е оптимален, но исках да имам бърза работеща сглобка с подръчни средства. Третата стъпка ще отпадне, когато имаме човешки анализатор във wpaclean.
Относно wordlist-овете - специално по случая написах скрипт, който да парсва wikipedia дъмповете -
wlc. От тях се вадят единствено уникалните думи, където трябва се транслитерира. Знаци, цифри и т.н. се махат. Идеята е да има такива речници, които впоследствие да са удобни за прилагането на rule engin-а. Все още не съм направил интеграция с oclHashcat-plus, но и за това ще дойде времето. Освен това чакам и hashkill-а да донатъманиш

Относно Hashcat - да, имахме лека схватка с atom

Постнах на форума, но човека е доста докачлив на тема "използват ме" - имаше няколко случая на ребранд на Hashcat туловете и продажбата им. В поста ми видя единствено реклама на услуга, която на всичкото отгоре няма връзка с Hashcat. След няколко нервни поста се разбрахме кой за какво се бори и решихме да изтрием thred-а, да не ни четат простотиите

В края на краищата и той разчита на анализатора на aircrack-ng и има интерес да стане по-добър. Като ми остане малко време ще допълня help_crack-a и с hashcat поддръжка, която ще включи и rule engin-а му. Това, което ме спира е, че всъщност нямам хардуер, за да тествам

Лаптопа ми е с intel-ска карта от SNB и втора ATI, което обаче държа изключено да не пие ток, защото под Linux със сегашните драйвери не отлепя.
Ако ти се занимава, можеш да пуснех help_crack-а да поработи при теб известно време - под linux ако намери pyrit директно го използва, ще е интересно за сравнение на производителността. Ако ти се python-и, може да добавиш и поддръжката за oclHashcat - приемам patch-ове

P.s. хм, намерих преди малко една win машина с geforce 9200M GS, може ако ми остане време да го допиша...