@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"
te ayudo...Con respecto al codigo no es necesario ponerlo alli solo pon el archivo que descargastes en el escritorio, dale permisos de ejecucion (click derecho> propiedades>permisos>permitir ejecutar)..... luego doble click y listo...
con respecto a lo otro, no tengo mucha experiencia con esto pero según mis ensayos y errores se debe al dispositivo wifi que estes usando para hacer el proceso...
yo ayer probe la seguridad de mi red wifi con dos laptops..porque con dos?
bueno una de las portatiles tiene una intel wifi n104, con esta capture el handshaked sin problemas pero a la hora de montar el ap falso no lo hace da problemas, ni siquiera desautentica en esta fase del ataque...total que no funciona
la otra es una que tiene un wifi creo que ralink.. bueno con esta no puedo capturar el handshaked... es como "sorda" comparada con la otra, capta pocos paquetes, problemas para desautenticar tambien...PERO.. si pude montar el fake ap, desautentico a los usuaris en esta etapa y funciono el servidor y todo perfecto, a la final obtuve la clave wpa2.
bueno en resumen:
con una portatil capture el handshaked, lo pase a un pendrive y con la otra utilice ese handshaked para comprobar la clave que ingresarian posteriormente en el portal.
otra cosa que recomiendo...despues que linset este ejecutado y te pida si quieres escanear todos los canales o solo algunos...recomiendo que abran una terminal y verifiquen que la interfaz wlan0 este deshabilitada porque si esta habilitada da problema a la hora de desautenticar y de capturar el handshaked...por lo menos a mi me paso..
como verifico?....en la otra terminal ejecuto:
#ifconfig
deberia mostrarme solo la interfaz lo y mon0... en caso de que salga wlan0, la deshabilitamos con:
#ifconfig wlan0 down
ejecutamos otro ifconfig para comprobar que este deshabilitada y seguimos con el proceso de linset.
Otro problema que suele pasar con linset y aircrak-ng en general en otras distros (con wifislax no ocurre) es que al escanear redes en modo monitor te sale que esta escaneando el canal (-1), desde ya no te va a funcionar nada de lo que hagas hasta no solucionar ese error.... y ese error se soluciona ejecutando este comando en el terminal antes de ejecutar linset:
#airmon-ng check kill
lo que hace es matar todos los procesos que estan interfiriendo con el monitoreo...hay que ejecutarlos tantas veces sea necesario hasta que el comando no devuelva ningún proceso.