Bueno, veo que el tema esta un poco paradillo, yo tengo un problema con esta solución de reaver que proponéis.
Lo primero decir que el ataque lo hago a mi red ono 30 mg con router netgear cg3100d, el pin por defecto lo cambie para las pruebas y puse 12348765, al igual que la contraseña wpa2 que la tengo cambiada desde el primer día. El ataque lo hago a trabes de mi alfa de 1w, aunque también lo e probado con una connection wgusb-ant v2, wifiway 3.4 y wifislax 4.3 con los mismos resultados.
Vamos al lio...
1.- Decir que con reaver original 1.4 se me quedaba pillado en el 99.99% y que tardaba casi 2 días en llegar a ese %, eso si, los 4 primeros dígitos los sacaba correctamente. Pero después se metía en un bucle eterno repitiendo siempre un pin. Eso si, mi router jamas bloqueo el WPS, y eso que esta actualizado... vivan los señores de ono que no miran por la seguridad de sus clientes.
2.- Entre y lei este post, muy interesante por cierto, me descargue la herramienta y me puse nuevamente manos a la obra. Pero mi sorpresa es mayúscula cuando veo que aun introduciendo yo manualmente el pin completo, reaver me dice que ese no es el pin y que va a pasar de el...
3.- Paso de lo que me dice el reaver y pongo la mitad del pin y ahora todo corre de nuevo, me encuentra el pin correcto pero no me da wpa, ni wpa2, solo me da el pin y me dice que me valla a coger caracoles al campo...
"configuración de reaver"
reaver-wifislax -i mon0 -b A0:21:B7:XX:XX:XX -c 6-p 1234 -vv
¿Sabéis cual puede ser el error? ¿Esto quiere decir que realmente con esta configuración de clave wpa2 y pin que no son de fabrica reaver no funciona? ¿realmente estoy seguro de que nadie puede entrar en mi red?