Pero ahora tenemos que tratar el handshake y lo primero será limpiarlo. Para ello abriremos la terminal de Linux e iremos a la ruta donde esté nuestro fichero cap. Escribiremos el comando wpaclean CAPLIMPIO NUESTROCAP.

image.png

Ahora, si queremos usar Hashcat para realizar un ataque por diccionario para conseguir la contraseña, debemos transformarlo al formato hccap (Hashcat cap). Para ello escribiremos el comando aircrack-ng CAPLIMPIO -J CAPTRATADO.

image.png

Para tratar el fichero hccap con nuestro hashcat simplemente tenemos que cambiar el parámetro -m que es el que indica que cifrado tiene que tratar. Según la tabla de Hashcat, el cifrado correspondiente a WPA es el número 2500.

image.png

El proceso para sacar la contraseña de un fichero hccap es mucho más lento que a la hora de tratar otros tipos de cifrados, sin embargo, Hashcat puede usar vuestra tarjeta gráfica para poder acelerar el proceso.