WPA-PSK itera il tuo SSID e la chiave pre-condivisa attraverso una funzione di hash HMAC-SHA1 in una chiave "raw" a 256 bit chiamata Pairwise Master Key (PMK). Il PMK (che si sta tentando di forzare) è presumibilmente tenuto sia dal client che dal router. Quando eseguono l'autenticazione, derivano una chiave nota come Pairical Transient Key (PTK) utilizzando: i client e router MAC, i valori nonce client e router e, naturalmente, il PMK. È solo quando si acquisiscono i MAC e i nonces così come alcuni checksum crittografici (la cosiddetta stretta di mano a 4 vie) che è possibile tentare di forzare la forza. Il tuo software tenterà di generare il proprio PMK utilizzando un elenco di parole e vedere se il PTK generato con il concorrente PMK e i dati acquisiti corrispondono ai checksum che hai catturato.
Il cracking WPA può essere eseguito solo tramite attacchi di dizionario. In termini di elenchi di parole rispetto a tabelle arcobaleno, le tabelle sono fondamentalmente hash di parole precalcolate per migliorare i tempi di cracking a scapito della dimensione e della preparazione. Se due parole sono nella lista di parole, le tabelle generate da quella lista di parole troveranno entrambe le parole nello stesso intervallo di tempo.
Ho avuto il maggior successo usando aircrack-ng. Se non si utilizza linux, scaricare e caricare un livecd con Kali che lo ha preinstallato, nonché altri strumenti utili per l'analisi dei pacchetti. Aircrack ha anche una grande quantità di documentazione wiki con un gergo adatto ai principianti.