W teorii możecie wziąć się za przechwycone 4-way handshake i bez GPU,
wykorzystując do tego narzędzie aircrack-ng. Wystarczy mieć gotowy słownik i
wydać polecenie
aircrack-ng -w [nazwa pliku słownika] -b [adres MAC punktu dostępowego]
[nazwa pliku zrzutu airodumpa.cap]
– np. aircrack-ng -w slownik.txt -b 94:0C:6D:AC:57:02 WLAN*.cap. Niekiedy,
po wielu latach pracy non stop procesora, klucz PSK zostanie znaleziony.
Jako że jednak ataki siłowe świetnie się paralelizują, zamiast męczyć procesor,
wykorzystamy kartę graficzną (albo jeszcze lepiej – więcej kart graficznych). To
pozwala przyspieszyć atak o kilka rzędów wielkości, tak, że to czego złamanie
zajmowało lata, teraz zajmie dni. W tym celu jednak konieczne jest
odpowiednie przygotowanie systemu.