Quello che stai cercando con cracking I WPA-PSK sono stringhe di mano (i clienti si uniscono alla rete), quindi il tempo esatto che devi aspettare dipende da quanto è occupata la rete.
Come suggerimento puoi eseguire airocrack-ng sui file cap mentre stai catturando il traffico e vedere se ci sono degli handshake elencati per la rete che ti interessa.
Un altro modo per accelerare le cose è bloccare airodump-ng sul canale che sta usando la rete che ti interessa (usando l'opzione --channel) in questo modo non salterà attorno a tutti i canali e riceverai più traffico a cui sei interessato.
Inoltre, se ci sono clienti sulla rete ma non c'è molta attività di partecipazione, puoi usare un deautenticazione attacco per accelerare le cose.