Prueba con lo siguiente:
jazzteldecrypter XX:XX:XX:XX:XX JAZZTEL_XX fichero.txt
airodump-ng --ivs --bssid XX:XX:XX:XX:XX -w loquesea -c X wlan0
aircrack-ng loquesea-01.ivs -w fichero.txt
Todo esto logicamente logueado como root en la consola.
Y teniendo en cuenta que airodump te guardara el fichero .ivs y le añadira -01 al nombre que le pongas.
Tampoco creo que sea necesario indicarle toda la ruta /home/user/capturas.cap , simplemente con darle el nombre del archivo y punto.
Fijate que si lo haces como te he indicado arriba te guardara un fichero .ivs y no un .cap
Ni con IVS ni con CAP.
No sé si servirá de algo pero si hago.
aircrack-ng -w diccionario.txt captura.cap (o captura.ivs)
Me sale todo así:
[00:00:00] Tested 0 keys (got 401 IVs)
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
5 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
6 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
7 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
8 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
9 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
10 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
11 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
12 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
Quitting aircrack-ng...
En cambio si pongo:
aircrack-ng -b ESSID -w diccionario.txt capturas.cap (o archivo.ivs)
me sale esto:
[00:00:21] Tested 123505 keys (got 401 IVs)
KB depth byte(vote)
0 255/256 C9( 0) 2B( 0) 8C( 0) A3( 0) A4( 0)
1 123/ 1 FF( 512) 00( 256) 01( 256) 08( 256) 0B( 256)
2 1/ 2 06(1024) 00( 768) 01( 768) 03( 768) 08( 768)
3 0/ 40 F2(2048) 01(1024) 03( 768) 04( 768) 0F( 768)
4 0/ 1 EC(2560) FB(1024) 09( 768) 17( 768) 1D( 768)
Failed. Next try with 5000 IVs.
Es decir, la primera parece que NO BUSCA LA CLAVE....
En cambio, la segunda parece que si que la intenta buscar, pero no la consigue...
Los diccionarios son los mismos, y las capturas las mismas, y hace esto...
Yo no me lo explico...