Nesight1957 , los adaptadores que usé son un Alfa AWUS052NHS (chipset RT3572) y un Alfa AWUS036NHA (chipset Atheros AR9271). También lo he probado con otra Alfa que tengo AWUS036NH con chipset Ralink RT3070. También he probado todas las combinaciones entre estos adaptadores (para el ataque solo hacen falta dos), y todas funcionan bien.
Realmente lo único que hacen las tarjetas es lanzar DoS en modo monitor y una de ellas crear un AP con hostapd en modo managed-master. Funcionará con cualquier tarjeta que soporte bien el cambio de modo con airmon. No hace falta nada especial.
adonay3000, el ataque WDS confusion es un tipo de ataque DoS (Denial of Service o Denegación de Servicio en Español), basado en la herramienta mdk3. Este ataque, sin entrar en detalles técnicos, es uno de tantos que hay disponibles y sirve para impedir que los clientes puedan utilizar con normalidad la red wifi objetivo. Si lo que quieres es impedir que una red wifi se pueda usar, pues has de lanzar un ataque DoS del menú de DoS. Si lo que quieres es lanzar un Evil Twin, imagino que sabrás que una parte de este ataque es lanzar DoS contra la red legítima mientras se crea una falsa con similares características. Bien, pues el WDS confusion es un ataque DoS más. Lo suyo es que lo pruebes con tu red y compruebes que te deja fuera de combate la red. Si no funciona bien, pues simplemente utiliza otro ataque DoS. Hay veces que un mismo ataque DoS afecta a unos puntos de acceso y a otros no. Incluso puede afectar a unos clientes del punto de acceso y a otros no estando conectados al mismo punto de acceso.
Por experiencia personal, por ejemplo los clientes android caen muy rápido de las redes con el ataque DoS de aireplay. Sin embargo, con ese ataque no conseguía tirar un cliente de Windows cuya antena era un Alfa. El ataque que afectaba a este cliente Windows y que lo dejaba K.O. al instante era el de mdk3 amok.
En resumen, has de ir probando los resultados (esto no es una ciencia exacta) y adaptar tu tipo de ataque al AP y clientes objetivo.
En cuanto a si eres vulnerable con este script... bueno, todos lo somos un poco. Cualquiera puede hacer un DoS contra nuestro punto de acceso y dejarlo fuera de combate. Las recomendaciones de seguridad son las de siempre:
- Desactivar el WPS de nuestro AP.
- Utilizar WPA2 que pese al nuevo ataque KRACK sigue siendo la mejor opción.
- Utilizar una contraseña robusta y larga (mayúsculas, minúsculas, números y y símbolos), que no esté en ningún diccionario. Es decir, que sea algo inventado.
- No caer en la trampa si ves tu AP duplicado o una red parecida a la tuya que te pide algún tipo de contraseña (ya sea para conectar a la red o en un portal cautivo).
Espero haberte ayudado. Saludos.