Да просто такие таблицы на мой взгляд готовятся заранее, а скорость "проверки" не так высока, когда это происходит в сети. При этом вполне приличная база вряд ли будет весить слишком уж много, это же обычная текстовая белибердень.
Не совсем понял, что имелось в виду. Тем не менее прокомментирую.
Hashcat - это совершенно рабочий инструмент для подбора паролей по имеющемуся хэшу, который был заранее перехвачен и сохранен.
"По сети" он не работает. Подход несколько иной.
Берется хэш, скажем "подслушанный" 4-ways handshake при авторизации WPA2, или скопированный из базы данных или еще какой-то вариант. Это не важно, главное, что хэш уже каким-то образом получен.
Далее задача - перебирать возможные варианты паролей и вычислять их хэши. Если вычисленный хэш совпал с имеющимся образцом - задача выполнена, пароль найден.
Дабы не перебирать миллиарды комбинаций, берем не очень большой "словарь" где-нибудь
миллионов на 10 или на 100 возможных паролей и используем для поиска возможного варианта пароля.
Это - один из вариантов, есть стратегии посложнее да и количество возможных вариантов паролей бывает побольше.
Так что все считается "оффлайн".
Насчет "заготовленных" таблиц - не соглашусь. Честно вычисляются хэши (кстати, там есть где-то 320 разных поддерживаемых алгоритмов). Это ведь делается не для рекламных целей (программа-то бесплатная), а для понимания реальной производительности железа, на котором используется программа и для тонкой настройки параметров (если надо).
То что я привел ранее - это "прогон" hashcat на компьютере сегодня утром, а не "заготовленные таблицы".
Посчитать миллионов 100 хэшей можно, конечно, и на CPU, но на GPU обычно получается ощутимо быстрее.