conseguido pero despues de tres dias intentandolo
version wlx: 4.8 rc2 y 4.7.2 y 4.8
version linset: 0.11 porque la ultima 0.13 no va cuando intenta hacer el ap fake
chipset: atheros y ralink (esta ultima da menos problemas de conexion)
red: wpa2-personal (PSK) aes-ccmp
browser: ie y google chrome
s.operativo: windows7 y android
no sale con iphones
he probado con wifislax 4.8 final y linset 0.13 pero no hay forma
tambien con wifislax 4.8 final y linset 0.12 y tampoco
con varios chipset y demas, varios linset y varios wifislax
la version mas estable seria combinacion de linset 11 con wifislax 4.8 rc2
o por lo menos en mi caso
Se me ocurren algunas preguntas:
@cada cuanto tiempo lanza el linset el ataque solo?o hay que hacerlo siempre manual?
@ como se utilizaria sin el handshake, como dices en las caracteristicas del script?
@porque dice en la ultima actualizacion que Desautentificacion masiva se hace exclusivamente con mdk3?entonces la opcion1 no sirve para nada?
@porque se pierde la conexion al lanzar el linset?hay que volver a conectarse si una tarjeta o varias
para crear el ap falso al final de ataque
@porque solo con versiones inferiores al 0.11 del linset, acepta meter el handshaker manualmente(capturado con anterioridad con otro programa) en la carpeta tmp del linset?