Haz el favor hazno una captura de pantalla de lo que te sale exactamente o haznos un vídeo de los pasos que haces a ver como podemos solucionar de una puñetera vez este problema aunque creo que ya te lo hemos explicado.
El handshake no es fácil de conseguir tiene que tener un poco de paciencia, tiene que estar el cliente conectado en ese momento para conseguir el puñetero handshake, luego la distancia que estés también es importante, la cantidad de paquetes que captures también otra cosa que puede hacer es abrir una consola e inyectarle con Aireplay-ng se usa para inyectar paquetes eso la mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar.
Leete esto:
https://www.aircrack-ng.org/doku.php?id=es:aireplay-ngHecha cuenta de lo que ha dicho AXCESS lo ha explicado muy bien.
Tambien me pasa una cosa curiosa cada vez que vuelvo a entrar a airoscipt me crea una mon nueva:
1) eth0
2) wlan0
3) mon0
4) mon1
5) mon2
AIREPLAY-NGEsta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:
Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es especialmente útil cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que volver a autentificar y podremos capturar el Handshake
Ataque 1. Autentificación falsa. Este ataque se utiliza cuando no hay un cliente legítimo conectado a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y así podremos lanzar los ataques correspondientes.
Es indispensable para lanzar los ataques A2, A3 y A4
Ataque 2. Reinyección Interactiva de paquetes. Este ataque nos permite elegir el paquete que vamos a reinyectar al AP.
Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo, cuando hay un cliente legitimo conectado, una vez se lanza el ataque la aplicación intentara conseguir un paquete ARP y cuando lo consiga, empezara a reinyectárselo al AP generando así un tráfico que nos permitirá subir los IVs a una velocidad frenética
Ataque 4. Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rápida.
Pongamos unos ejemplos de las cadenas de ataques.
Por supuesto y además es recomendable se pueden combinar los ataques.
Te voy a tener que recomendar el manual básico de mi mayor enemigo de toda la historia y que esta muy bien explicado:
http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/manual-basico-de-wifislax-y-sus-herramientas-de-auditoria/ 
Con este enlace que te he puesto es un Manual básico de como se utiliza algunas herramientas de Wifislax deberías ya de quedar resuelta todas tus dudas pero tienes que leertelo y si te queda alguna duda mas pues nosotros te la intentamos resolver pero primero tiene que leer todo ese manual mas los enlace que te he dejado.