las wordlist se supone que existen para los casos comunes, es decir para ver que tu red no es insegura...
crackear una contraseña como la que indicas en tiempo es virtualmente imposible
recuerda que esas practicas es para demostrar la inseguridad de una red, WPA2 es bastante seguro sin embargo tiene sus fallas
una es el uso de WPS (si está activo y es un modelo viejo, teoricamente en 11000 intentos maximo se puede romper)
otra es evil twin donde se crea otro ap con el mismo essid pero sin contraseña, desautorizas de su red, esperas que se conecte a la tuya y se intenta engañar en el momento que al ingresar a internet le muestras una pagina diciendo "si estás ya navegando, pero el router tuvo un problema y requiero que en esta pagina me des tu contraseña" sin embargo este ataque tiene 2 factores esenciales, que es primero que el usuario sea lo suficientemente tonto y segundo que sepa la contraseña, es un ataque de ingenieria social... sin embargo cada vez es menos funcional debido a HSTS (la seguridad de las paginas web con https que no te permitiran reemplazarlas tan facilmente)
de resto los ataques son muy puntuales tratando de explotar vulnerabilidades de su servirdor web, pero usualmente requieres 2 cosas, saber el modelo y saber la ip (ambas cosas que probablemente no tengas si no estás dentro de la red ya)
como dije por ahora WPA2 es bastante seguro y por eso se ha mantenido recomendado y vigente
Gracias por la respuesta. La worldlist entiendo que es para cuando no tienes nada pero en mi caso, el del vídeo, que obtiene la contraseña en un .cap (supuestamente) luego utiliza una worldlist, eso es lo que no entiendo. Mañana probaré con la ISO de wifislax que si no me equivoco trabaja con la vulnerabilidad WPS.
A ver si encuentro algún router viejo por casa y voy probando cosas, también he visto un método de autentificación, que no se si será lo mismo que el de capturar paquetes de autetificación
http://www.cursodehackers.com/HackearWifi.htmlDice que para WPA necesitas 800000 y para WPA2 120000000.