elsevi: hombre te falta muxooo por aprender, primerito lease como funciona el cifrado wpa-2 estas queriendo allarle logica a una cosa con conocimientos limitados, expande los tuyos, aprende sobre la estructura de un archivo en windows y los .cap en especifico y aunque parezca tonto lo que dices no lo es, muchas tratan y han tratado y siguen trantando de reventar la wpa, lo que pasa es que tu pregunta al tratar de resolver esta tematica: "extraer la clave wpa del archivo cap con hankshake" es... erronea, como ejemplo:
Tu quieres abrir un caja fuerte con cerradura digital(de esas que tiene teclado numerico), y con la fuerza bruta metes una a una, pero tu planteas abrirla y sacar el chip donde esta guardada la clave, conectando a tu pc el chip estaras viendo puros caracteres sin sentido y una que otra palabra legible pero nada.... si fuera tan facil creeme no lo harian asi, de esto dependen muchas redes, y ademas ya lo hubieran hecho.
Primero entender que lo que ves esos caracteres pasaron por un proceso y tienen una estructura, y es parte del proceso de comunicacion de una red wireless, ahora un software que interprete eso a medias tintas los hay pero no que de ten el password en texto claro, en un determinado pedazo existe la clave cifrada y es comparada por la fuerza bruta:
Clave cifrada: 83hf839djk
Fuerza Bruta-> Clave: a cifrada = 83hj38sf3
Fuerza Bruta-> Clave: aa cifrada = 74893
Fuerza Bruta-> Clave: aaa cifrada = 712bd92
Fuerza Bruta-> Clave: aaaa cifrada = 83hf839djk
Clave: aaaa
Com ves es una tarea de comparativa, nada mas es lo unico que tenemos, una rainbow? no por que hay variables que cambian dentro del cifrado wpa solo serviria para 1 wpa, en fin revisa sobre verdaderos handskares ya que puedes logearte con una clave erronea pero el airodump te cachara el handshake sin discriminar si es o no real. Como ves te falta muuuuuucho que aprender. lee todo sobre wpa de este foro y ya tendras una idea global y postea lo que quieras, no antes que parece que quieres ver la pass con una lupa mirando un chip jeje