WPA-PSK itera su SSID y clave Pre-compartida a través de una función hash HMAC-SHA1 en una clave "en bruto" de 256 bits llamada Clave Maestra de Paralelo (PMK). El PMK (que está tratando de fuerza bruta) presumiblemente está en manos del cliente y del enrutador. Cuando se están autenticando, obtienen una clave conocida como la clave transitoria de par a par (PTK) usando: Los MAC del cliente y del enrutador, los valores de nonce del cliente y del enrutador y, por supuesto, la PMK. Es solo cuando se capturan los MAC y los nonces así como algunas sumas de comprobación criptográficas (el llamado protocolo de enlace de 4 vías) que puede intentar ejercer una fuerza bruta. Su software intentará generar su propio PMK usando una lista de palabras y ver si el PTK generado con el PMK del concursante y los datos capturados coinciden con las sumas de comprobación que capturó.
El crackeo WPA solo se puede hacer mediante ataques de diccionario. En términos de listas de palabras frente a tablas de arco iris, las tablas son básicamente hashes de palabras precomputadas para mejorar el tiempo de craqueo a expensas del tamaño del archivo y la preparación. Si hay dos palabras en la lista de palabras, las tablas generadas a partir de esa lista encontrarán ambas palabras en la misma cantidad de tiempo.
He tenido el mayor éxito usando aircrack-ng. Si no usa Linux, descargue y cargue un livecd con Kali que lo tiene preinstalado, así como otras herramientas útiles para el análisis de paquetes. Aircrack también tiene una gran cantidad de documentación wiki con una jerga para principiantes.