Skip to content

Crakeia um handshake WPA2 com um comando feito em python3 + aircrack-ng com uma simples automação para obter as redes dentro do handshake.cap para tentar descobrir uma senha na sorte com senhas ou palavras chaves aleatórias.

Notifications You must be signed in to change notification settings

GlitchYou/LuckyPass

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

LuckyPass

Crakeia um handshake WPA2 com um comando feito em python3 + aircrack-ng com uma simples automação para obter as redes dentro do handshake.cap para tentar descobrir uma senha na sorte com senhas ou palavras chaves aleatórias.

Uso

./main.py 1 --wor 123abc --msk test-{w} handshake

Parâmetros

Minimo              --mn        Padrão: 8
Maximo              --mx        Padrão: 8
Quantidade          --keys      Padrão: 1000
Lista-de-Palavras   --wor       Padrão: '1234567890'
Macara              --msk       Padrão: '{w}'

About

Crakeia um handshake WPA2 com um comando feito em python3 + aircrack-ng com uma simples automação para obter as redes dentro do handshake.cap para tentar descobrir uma senha na sorte com senhas ou palavras chaves aleatórias.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages