Você pode gerar o NtPasswordHash
(também conhecido como hash de senha NTLM) da seguinte maneira:
echo -n plaintext_password_here | iconv -t utf16le | openssl md4
Prefixo-o com "hash:" no arquivo wpa_supplicant.conf, ou seja,
password=hash:6602f435f01b9173889a8d3b9bdcfd0b
No macOS, o código iconv é UTF-16LE
echo -n plaintext_password_here | iconv -t UTF-16LE | openssl md4
Note que você não ganha muita segurança. Se um invasor encontrar o arquivo com o hash, ele poderá se unir à rede de maneira trivial (da mesma forma que seu computador faz), portanto, ter a senha criptografada não ajuda em nada. Se a senha for usada em qualquer outro lugar, o invasor terá que usar a força bruta para encontrar a senha original (ou seja, tente as senhas mais prováveis e calcule seu hash até encontrar uma correspondência). Como você pode calcular cerca de 1 bilhão de hashes por segundo em um PC comum, isso não é um grande obstáculo, e os invasores podem facilmente usar tabelas pré-computadas, já que o hash é sem sal. O NTML é realmente horrível como um hash de senha.