1.No depende de nada mas que del trafico y la señal que tengas, es normal si deja de navegar...
Estoy lanzando el ataque de reinyección ARP (ataque 3) con lo que no utilizo los paquetes que manda el cliente asociado. Algo me sigue sin cuadrar.2.Si podria servir pero despues le tienes que pasar el aircrack a todos los archivos juntos o concatenarlos...
El caso es que paso el aircrack-ng *.ivs y aunque me los reconoce todos los ficheros el número total de IVS no es la suma de todos los ivs de los ficheros sino poco más de uno. Por ejemplo;Fichero IVS 1: 130.000
Fichero IVS 2: 125.000
Fichero IVS 3: 137.000
Paso el aircrack con los 3 ficheros y el número de IVSs con el que trabaja son, por ejemplo, 137.567.
3.El ivs es un vector que lleva informacion sobre la WEP, mientras que los cap llevan balizas, paquetes de control donde vienen ips, etc etc...
Para sacar la WEP, solo necesitas ivs, pero si luego por ejemplo tienes dhcp deshabilitado, tendras que capturar cap...
Esto ya me queda claro.Para sacar la WEP, solo necesitas ivs, pero si luego por ejemplo tienes dhcp deshabilitado, tendras que capturar cap...
4.Ummm seguro que la usas correctamente??No me acuerdo ahora mismo pero quizas no sea esa exactamente la opcion para filtrar el sniffer por BSSID...
Haz un airodump-ng --help y miralo ahi....
Según lo que pone en http://hwagm.elhacker.net/htm/aircrack-ng.htm la opción -b del aircrack-ng es para Selecciona la red elegida basándose en la dirección MAC., así es que creo que estará bien.Haz un airodump-ng --help y miralo ahi....
Gracias otra vez y seguimos aprendiendo.
Saludos
[/quote]