Crakeia um handshake WPA2 com um comando feito em python3 + aircrack-ng com uma simples automação para obter as redes dentro do handshake.cap para tentar descobrir uma senha na sorte com senhas ou palavras chaves aleatórias.
./main.py 1 --wor 123abc --msk test-{w} handshake
Minimo --mn Padrão: 8
Maximo --mx Padrão: 8
Quantidade --keys Padrão: 1000
Lista-de-Palavras --wor Padrão: '1234567890'
Macara --msk Padrão: '{w}'