Use o Grimwepa: link
execute-o com -v, que mostrará quais comandos estão usando em segundo plano. funciona muito bem.
Apenas uma questão menor, mas noto que com o aircrack quando ele lista redes, ele não lista o tipo de criptografia de cada rede.
O que parece justo o suficiente, já que você pode usar o Kismet, mas na minha máquina quando eu termino o kismet e o servidor, a interface do monitor não é removida e não consigo removê-la manualmente, que prende o aircrack.
Então, o kismet é necessário para visualizar os tipos de criptografia de redes e, em caso afirmativo, como você o utiliza pacificamente em uníssono com o aircrack?