hola es posiblee guardar el handshake capturado desde linset y luego usarlo de nuevo en linset para saltarse el paso de conseguirlo?
Me lo apunto. Actualmente guarda el .cap si el ataque tuvo éxito, pero lo que tu dices no está mal
Una pregunta para vk496, seria posible a la hora de actulizar que LINSET cree un xzm con la nueva actulizacion???
También me lo apunto
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia
Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....
Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).
Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. 
Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.
Cada retoque que tengo que hacer supone cambiarlo en varios idiomas. Podría hacer ajustes mínimos, pero no es algo relevante
Dejando a un lado mi historia personal, si que parece que las "mejoras" que la gente propone van un poco encaminadas a "engañar mejor" al usuario de otra Red (no lo digo por gemmas ni por ciguzman) aunque también es verdad que si lo que el script pretende testear es la seguridad de una Red, estudiando la vulnerabilidad en sus usuarios, lo ideal sería que tratase de simular lo más fielmente posible algunas cosas... Como se han propuesto... Y otras que se han propuesto (los logos) que es ilegal. Lo de los colores era una buena idea pero leí que le estaba dando algún dolor de cabeza.
El problema de este proyecto es que tiene una línea (hilo) muy frágil entre auditoría y robo. Por eso intento mantener las ideas muy claras sobre a donde quiero llevarlo. Está claro que si no hubiese responsabilidades ni consecuencias, se podría perfeccionar muchísimo este "arma" (Que pena no ser una institución gubernamental no? Por nuestra seguridad y todas esas excusas que ponen

). Sin embargo, las cosas no funcionan así. Por eso hay alguna que otra idea que no implementaré. Pretendo perfeccionar una herramienta, no un arma.
Ya para aprovechar, si algún admin/mod vea algo inapropiado en el desarrollo, que me mande un Privado para saberlo.Es normal que el administrador deje esto un poco de lado, al fin y al cabo después de selectividad lo que más apetece es desconectar de todo y esperar que empiece un nuevo ciclo!
Además que hace mucho calor para escribir código. Con el frío se piensa mejor

Espero quede claro ya por fin
Lo añadiré al FAQ, haber si así...

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.
La herramienta tiene como finalidad demostrar que la seguridad inalámbrica no solo depende de la parte técnica, sino del grado de conocimiento (o ignorancia) de sus clientes, pretendiendo así conciencarlos. Por tanto, hacer estudios de las posibles contraseñas enfoca el proyecto a un lado radicalmente opuesto. Lo siento, pero no.
No se si os ha pasado, estoy usando la ultima version de LINSET y la ultima actualizacion 36
Uso mi pc de sobremesa con W7
y portatil con W7 y usblive con wifislax
mi red con nombre XXXXX_XXXXXX, pues bien en el programa donde clientes conectados
aparece mi ordenador ok y su MAC ?..... hasta ahi todo correcto verdad?
pero es que cierro y apago el ordenador de sobremesa, y en LINSET, viendolo desde mi portatil,
sigo viendome como cliente conectado con su ip, mi ordenador de sobremesa, con su correspondiente MAC en el programa LINSET, pero no aparezco en las conexiones wifi porque pruebo con un telefono movil, y solo aparece la RED, que he creado como falsa.....
solo aparece la falsa ( logico, ya que mi ordenador de sobremesa esta apagado)
Entonces mi pregunta es la siguiente.
Porque aparece, en LINSET, mi ordenador personal, con su mac, como cliente conectado a espera de meter clave, si le he apagado?

P.d. Ya no se si me he explicado bien? esto antes no me pasaba y ahora me pasa siempre...... 
Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?
Bien, despues de varias horas de investigaciòn acabo de instalar satisfactoriamente Wifislax 4.8 en HDD de mi LAP, junto a Windows 8.1 PRO a travès de DUAL BOOT y obviamente secciono wifislax como predeterminado para empezar adentrarme al mundo linux, de hecho estoy escribiendo desde wifislax. 
Al tema, cuando selecciono la opciòn "2. Estricto" y trato de capturar el handshake a travès de las diferentes opciones de desautenticaciòn; normalmente lo captura en segundos, pero al momento de utilizar el handshake, me aparece que es CORRUPTO y no me deja continuar. He intentado escanear nuevamente las redes e incluso a reinicar Linset, pero el resultado es el mismo.
Bueno luego entonces del resultado anterior, selecciono la opciòn "1 Normal (Posibilidades de fallo)" curiosamente ahi trabaja bien y se ejecuta todo con normalidad, los clientes se conectan/se desconectan (aparecen y desaparecen de la ventana), se registra el numero de clientes y los intentos que se hacen. Todo OK con esta opciòn.
gemmas, yo tambien utilizo la ultima versiòn y no me aparecen esos efectos que mencionas.
Se que esto no va aquì, pero al ver mucha participaciòn espero que alguien me apoye:
-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? 
Saludos!
Lo de estricto es porque utiliza Pyrit (mas estricto) y el otro usa aircrack-ng (no tanto). Cambiaré los nombres para evitar confusiones.
Para asegurarse de poner la tarjeta "limpia" reinicia el servicio NetworkManager. Voy a ver si hay alguna función de salida que no tenga ese reinicio...
-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? 
Saludos!
Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?
En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....
Un saludo a todos de vuesta amig@ Gemmas.
ejecuta linset directamente desde el terminal, es mas comodo.
Salu2