
Bem, vamos tentar.
Para fazer isso eu vou capturar o aperto de mão com Airodump-NG e obter
o aperto de mão Preciso de alguém para se conectar à rede, isto é, que
mais fácil será levar alguém a partir da rede com um pacote de
De-autenticação, desta forma, vamos fazer ele se reconectar
automaticamente.
# airodump-ng -c 11 -w cracking mon0
# aireplay-ng --deauth 0 -a mon0


E vamos usar o nosso querido Aircrack-NG para o teste.
# aircrack-ng -w dicc.txt cracking-01.cap
Nós escolher a rede que você quer rachar e se a chave está no dicionário vai nos dizer o que é} :)

A chave aparece com o nome Master Key é o PMK a partir do qual falamos anteriormente. Outra ferramenta para fazer o mesmo é Cowpatty:

Quando rachadura WPA2-PSK os mesmos princípios usados no craqueamento WPA-PSK. Temos de capturar o aperto de mão e seguir o mesmo processo. Ou seja, se você tem um Passpfrase fraco você vai estar no mesmo problema. Para ver se uma rede é WPA ou WPA2 é possível ver nos quadros de beacon ou respostas da sonda. Ou seja, com as mesmas ferramentas e os mesmos comandos que poderia rachar captura WPA2 e, em seguida, decifrá-lo.
Cortesia: Roberto Lopez (leurian)