Hola
Así es , porbar con diccionarios a lo loco es una perdida de tiempo, pero es que el método que propones hace lo mismo, inyectar paquetes para obtener un hasdhake , yo nunca e usado ese método pero por lo que leí sobre el es así.
A no ser que me digas tu lo contrario ya que como te digo , solo se la teoría de ese método , nunca lo use .
Saludos
creo sans, que ese método se basaba en la posibilidad de repetición de clave en los router con metodo de autenticacion TKIP (Temporal Key Integrity Protocol) ya que se basa en RC4
la WPA que tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente
pero en el resto de sistema de autenticacion, que son la mayoría te comes un colin de los buenos, y en este en concreto juegas con el factor surte, así que me imagino que por eso se desecho el proyecto...
Segun mi experiencia (que es poca y si alguien tiene otro metodo me lo diga por favor), lo del handshake sirve solamente si tenemos indicio de que caracteres lleva la contrasenia. Pero si no sabemos ni que caracter, mayuscula, minuscula o especial lleva, los metodos por diccionarios o con crunch o por rainbow tables no funcionan, salvo que esperemos como un millon de anios para que nos tire la contrasenia si queremos probar con todos los valores posibles ja ja. Lo unico mas conocido y factible es el metodo evil twin, cosa que el script Linset lo hace, pero como dije antes a mi no me funciona porque se cuelga en un ciclo infinito
por eso el cifrado WPA/WPA2 es seguro, si se pudiera romper a las primeras de cambio, estariamos todos jodidos, no te parece

el tema de evil twin method, es un ataque que esta basado en ingenieria social, no es una manera de romper la WPA, tambien la puedes sacar mediante un troyano, o mediante Phishing...
pero ahi lo que estas es engañando al usuario para que te la de, no al algoritmo