Muy vagamente.
La cuestión es que dependiendo de los drivers que yo sepa, puede que sea cuestión hard aunque no creo, las tarjetas WIFI aceptan o no aceptan el modo de inyección y el modo monitor.
Hasta donde sé eso era posible en linux y no en windows, aunque puede que ahora si lo sea.
Básicamente consiste en inyectar paquetes en medio de una red WLAN sin estar registrado en ella y a base de meter paquetes erróneos y escuchar las respuestas con el modo monitor averiguar las contraseñas.
Los detalles de como se logra eso no los conozco.
Al menos para WEP se ve que había dos modos de conseguirlo, el pasivo que era captando paquetes de la conversación y cuando tenías "un millón" ya podías deducir la clave, pero eso dependiendo del tráfico podía llevar muchísimo toempo. O el activo en el que tu mismo inyectabas ese millón de paquetes necesarios y obtenías la clave y en eso se tardaba unos pocos minutos.
Para WPA la cosa se complicaba y al menos en su momento no se podía.
Además se suelen usar las constraseñas por defecto que en muchos casos son conocidas y/o calculables y creo que ahora han conseguido activar remotamente el botón de emparejamiento del router con lo que tienes "la puerta abierta" siempre.
Se supone que es para verificar la seguridad de tu red, cosa legal, aunque mucha gente lo usa para conseguir "internet gratis" captando la contraseña wifi de un vecino, cosa ilegal.
Mi conocimiento solo llega para buscar en alguna web si el chipset X tiene modo monitor o no. Hace como una década o mas que trasteé todos estos conceptos y luego no lo he vuelto a mirar.
Había una distro específica de "seguridad wireless" que no se si seguirá existiendo que era Wifislax .
Corolario: Siempre codificación WPA, siempre cambiada respecto a la original, cambiar la contraseña y usuario de administración del router, desconectar el WPS, poner filtrado MAC y cambiar la contraseña cada poco tiempo.
Además tener un sniffer buscando equipos a ver si aparece alguno de mas que no debía de estar, claro que los intrusos suelen clonar macs de equipos existentes etc. Se pueden localizar MACs duplicadas y cosas por el estilo.