Io fossi in te userei un approccio un po' più analitico. Presumo che la protezione utilizzata dall'AP sia come minimo una WPA dal momento che se fosse stata una WEP non staremmo nemmeno a parlarne. Escluderei il bruteforcing a prescindere.
Hai due approcci a mio avviso validi: phishing o un attacco a dizionario. Il primo si appoggia a un tool presente su github chiamato Wifiphisher. E' uno script in python che necessita di due interfacce di rete, la più potente viene messa in monitor mode e comincia a jammare l'AP per far disconnettere tutti i client connessi mentre la seconda crea un'AP uguale al primo eccetto per l'assenza di password. Quando uno dei client dovesse connettersi ed accedere a internet si ritroverebbe davanti un captive portal che spiega come il router abbia bisogno di essere aggiornato e richiede la password dell'AP. Nel momento in cui la password viene immessa l'attaccante la riceve e l'AP copia viene fatto collassare.
Il secondo approccio è un po' più complesso ma discreto. Consiste nel raccogliere quante più informazioni possibili sul sysadmin della rete e sull'ambiente in cui è collocata (c***o è la tua scuola, immagino non sia una cosa poi così difficile) e darle in pasto a un tool chiamato CUPP (anche questo si trova su San Github) che provvede a creare una wordlist sulla base di quelle info da dare poi in pasto ad aircrack.
Il primo approccio è probabilmente più veloce e con percentuali di successo più alte ma è molto più invasivo e facile da notare, a te la scelta.
EDIT
Oppure puoi semplicemente sbirciare da dietro le spalle di una prof che accede o piazzare un keylogger su uno dei computer se dovessi avervi accesso fisico. Inoltre se non sbaglio in rete sono disponibili dei tool che permettono di recuperare le password delle reti wifi salvate in memoria su sistemi operativi Microsoft.