При подключении клиента к ТД, между ними происходит WPA handshake. airodump-ng как раз следит за ТД и ждет подключения какого-то клиента к ней, чтобы перехватить и записать в файл этот WPA handshake, грубо говоря (а точнее, его хэш-сумму, как я понял).
И мы можем, как дэбики, сидеть и ждать подключений этих, либо отправить пакеты deauth (деаутентификации), чтобы отрубать клиента/ов от сети на короткое время, чтобы они сделали reconnect (обычно, автоматом reconnect происходит)
Но не нужно мешать людям своими пентестами🤨
Отправка пакетов deauth:
sudo aireplay-ng -O 3 -a <MAC-address> -с <MAC-address> <interface># -O (--deauth) - после нее нужно указать кол-во пакетов# -a - MAC address ТД# -c - MAC address атакуемого клиента. Его лучше указывать, чем атаковать всю сеть (чтобы не выдавать себя)
Брут по полученному hash
Полученный в итоге файл (filename.cap) передаем aircrack-ng: