caballeros.. una aclaracion, al poner el comando :
Código:
airodump-ng -c CANAL DEL AP -w FICHERO GUARDA IVS rtap0
sin cerrar la ventana de mousepad, no hace nada
pero si la cierro, me dice que la forma de escribir es incorrecta
no se si sea una version diferente.... o que onda ( tengo el livecd 0.8 )
ahora por otro lado
para hacer funcionar al airodump-ng yo tuve que uar
airodump-ng --channel CANAL DEL AP --w FICHERO --ivs rtap0
asi es, con doble -....
cosa que me parecia muy raro
todo se captura perfecto, ahora el problema que el archivo es de tipo .IVS y no tipo CAP como dice tu manual.. por lo tanto el aircrack-ptw NO FUNCIONA con archivos .IVS...
asi que tuve que hacerme el trabajo colosal (aja...
) de usar aircrack-ng de 64 bits con parte fuerza bruta ( 150,000 IVS )
y despues de 20 mins, consegui la clave.. ahora....
intente usarla pero no funciona, pero al tronar otras del mismo tipo ( mismo modem y modelo 2wire.. diferentes numeros obviamente..) si funciono 1, el otro no... sucede el famoso error como si no tuvieran el DHCP ( los modems 2wire te dejan conectarte, pero al menos que tengas la clave DHCP, no te mandan datos ni te dan IP )
y lo mas curioso que las claves son increiblemente raras, al traducir en HEX a ASCII, salen puros codigos raros, pero al meter la clave WEP en HEX ( dios salve a la aplicacion INTEL PRO WIRELESS que permiten claves en HEX ) si funciono la que habia dicho antes.. las otras no...
y eso que las 3 claves me decian que fueron decodificadas correctamente...
no se si sea error o que onda.. me encantaria un poco mas de informacion.
Ya que soy estudiante de Redes y honestamente, el estudio de redes WIRELESS que me dieron... no mostraron casi NADA de seguridad..