Buenas a todos, últimamente me está picando la curiosidad de las redes WiFi y sus vulnerabilidades.
De los 25 routers aproximadamente que tengo (de varias compañías) estoy haciendo pruebas sobretodo desde OPENWRT, ya que con Wifislax es una maravilla la amplitud de cosas que se pueden abarcar y quiero ver hasta donde puede llegar OPENWRT y sobre todo yo (que estoy empezando en este mundillo)
El problema es el siguiente:Tengo varios handshakes míos capturados y puedo pasar sin problema alguno el aircrack-ng con el handshake capturado y contrastarlo con el diccionario que quiera tanto x Wifislax como por el aircrack-ng del Win32, van a la misma velocidad de pruebas de claves por segundo = 1.650 keys/sg (la verdad que pensé que funcionando el aircrack sobre Wifislax iría más rápido)
En OPENWRT he probado los mismos handskakes (1KB) con el aircrack-ng y con los mismos diccionarios (que en Wifislax y Win32) de pruebas muy pequeños (40MB´s y 165MB´s) y la cosa no camina:
1º Abre la captura del handshake (WPA)
2º Lee 3 paquetes
3º
Dice que tiene "CERO" handshake (esta misma captura tiene 1 handshake... usando el aircrack en Wifislax y Win32 comienza el proceso de contrastar con el diccionario buscando la clave)
4º....se queda parado leyendo el paquete supuestamente y nunca empieza....
Me remito a la foto:

Alguien sabe en que estoy fallando? o si debo usar otros parámetros?
Saludos
PD: Se me olvidó comentar que
estoy haciendo las pruebas en un HG556a Ver C, con el firmware r37937.