Es una herramienta con un fin principal el cual es el de detectar las AP que son vulnerables a wpa2 con wps activado el cual es solo la contraseña que esta por defecto en algunos routers posteriormente atacamos con reaver,
Argumentos necesario
-i - -interface interface de captura
-f - -ifle read packets form capture files
Argumentos opcionales
-c - -channel indicar filtro de canal
-o - -out-file escribir un archivo de captura
-n - -probes maximo numreo de pruebas de sonda en modo scan
-D - -daemonize modo daemon de wash
-C - -ignore-fcs ignorar paquetes con sumadeverificasion erronea
-5 - -5ghz usar canales de 5GHz 802.11
-s - -scan modo scan
-u - -survey usar modo investigacion
Para este ejemplo solo usaremos el ejemplo mas sencillo que solo es wash –i mon0
Para el modo monitor tenemos que usar el airmon-ng, este igual que el airodump-ng puede guardar o ver un archivo.cap pero su funcion principal es la de detectar las wpa vulnerables para posteriormente atacar con reaver,
Solo muestro un ejemplo porque casi no tengo conexions cerca para auditar y menos router propio, la idea principal es la de que conoscas sus opciones y te pongas creativo para su uso completo ve reaver
y la seccion de laboratorios