Por lo que he podido entender se trata de un nuevo ataque no a las wpa, sino a las wep. Y que estar incluido a partir de la version de aircrack 1.2.
Paso 4 - Iniciar aireplay -ng en modo de ataque WPA Migración modo
El propósito de este paso es comenzar a aireplay -ng en un modo que ataca Cisco Aironet puntos de acceso configurado en modo WPA Migración .
El programa detecta una emisión WEP- encapsulado de paquetes ARP, bitflips para convertirla en un ARP procedentes de la dirección MAC del atacante y la retransmite al punto de acceso . Esto, a su vez , hace que el punto de acceso para repetir el paquete ARP con un nuevo IV y también que transmita la respuesta ARP al atacante con un nuevo IV. El programa retransmite el mismo paquete ARP y otra vez. Sin embargo , cada paquete ARP repetido por el punto de acceso tiene un nuevo IV al igual que la respuesta ARP remitida al atacante por el punto de acceso. Es todos estos nuevos IVs que le permiten determinar la clave WEP. Una vez más, ese es nuestro objetivo , para obtener un gran número de vectores de inicialización en un corto período de tiempo.
Estaremos atentos a una posible versión.
Un saludo.