Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
Ну і шо? Ну можна ейркреком перехопити хендшейк, а дальше шо? ВПА2 не має відомих вразливостей, дальше тільки брут. І якщо він брутиться за розумний час, то проблема тут зовсім не у ВПА, а в адміні, який вибрав пароль таким, що той брутиться.
Яким би не був захист, якщо паролем поставити "God", захист довго не протримається.