WPA no es un sistema crackeable facil como WEP, por lo cual, cuando obtienes la trama
handshake del sistema WPA debes pasarle un diccionario (por fuerza bruta) utilizando el mismo aircrack-ng, la cosa aqui es que si la clave NO esta en el diccionario, entonces no podras obtenerla.
Otra forma es tener una aplicacion que vaya generando las combinaciones....
El punto primero es obtener el
handshake resultante en la conexion (emparejamiento) entre el AP (Access Point) WPA y un usuario legitimo. Para esto, se hace uso del ataque de
Des-Autentificacion (-0). Donde debes poner la MAC del cliente autentico conectado al AP, para que el AP lo desconecte, y segundos (o microsegundos) el mismo sistema re-conectara, esto hara de
intercambie la llave, es aqui donde en el
airodump-ng te saltara un mensajito de
Handshake obtenida....
aireplay-ng -a MAC_AP -c MAC_CLIENT -0 1 mon0
Existe una segunda manera de hackear una WPA, pero ya es mas tecnica, debes tener conocimientos de DNSs, DHCP, FTP y PHP... En si, seria hacer pasar tu Laptop por un Access Point, donde le pondria EL MISMO NOMBRE que tiene el Acces Point Legitimo, solo que cuando el cliente se conecte a ti, le lanzas una pagina para que re-ingrese su clave, es aqui donde el mismo te la da
.
Saludos !