No. Absolutamente puede ver los cuadros que genera o están destinados a su radio sin modo de monitor. Con la excepción del primer saludo 802.1x, desafortunadamente. Necesitarás algo como wireshark o tcpdump. Sin embargo, si está hablando del 802.11 EAP, necesitará un dispositivo que pueda usar en modo monitor, ya que no se pasan como marcos estándar: (podría sugerir un ALFA AWUS036H)
Ambos se basan en algo llamado libpcap para permitirle acceder a los mensajes de capa 2 que ven sus dispositivos de red. Ahora esto no es perfecto y los paquetes pueden modificarse antes de que los vea su NIC. (p. ej., si está capturando en un sistema Windows, es probable que vea errores en los errores de suma de comprobación de TCP e IPv4, esto se debe a una función llamada TCP Offload Engine). El modo de monitoreo debe superarse esas limitaciones.
Lamentablemente, no conozco ninguna forma de capturar los paquetes de autorización previa 802.1x sin modo de monitor. El primer marco que verá dentro de un pcap como este es probablemente el marco de solicitud DHCP.
Lo que podría funcionar, es si instala un entorno de virtualización (VirtualBox o Vmware) y luego intenta configurar el modo de puente en la interfaz y luego usa el adaptador virtual para espiar los marcos 802.1x. Necesitará autenticarse dentro de su máquina virtual, pero entonces podría presumirlo a través de la interfaz virtual.