Hola.
Lo de enriquecer el Alma leyendo es ya una costumbre, jeje.
Lo de el tutorial al que he hecho referencia, se puede hacer en tres minutos, lo que pasa, es que yo, lo hacia sobre la marcha, y al tener tantísimos datas, el aircrack tarda mas en sacar la key,
Si se hace con solo 4 datas, saca la key del diccionario en tan solo un minuto, mas otro minuto para hacer el diccionario, mas otro minuto para coger esos 4 datas, tres minutos.
Y en lo que quieres hacer, según entiendo yo, es que dada una mac, y sabiendo que que esa mac pertenece a una red tipo WLAN_XX, y estando oculto ese ESSID, auditar dicha red con diccionario, con el rango completo de WLAN_XX.
Pues eso es exactamente lo que se hace en ese tutorial, yo lo hice sobre una red dada, sin señal, por lo que el ESSID no aparecía, por lo que el concepto es el mismo, es como si el ESSID estuviera oculto, es lo único que en realidad no se conoce.
Tanto si se trata de auditar para sacar la key, como si se trata de auditar para saber el ESSID, ambas las dos cosas las sacas con el Wlandecrypter, con el comando WLAN_XX, ya que una vez se sabe la key, también sabes el ESSID, pues es el ultimo par de la key.
la idea es usarlo para auditar essids ocultos, con el mdk3 por ejemplo, essid ocultos pero sin el nombre de fabrica cambiado.
Para auditar una red con ESSID oculto, una manera es la del tutorial.
Es como yo lo entiendo.
Salu2 y suerte