@jose46lopez @carrrca : muchachos usan wifiway 3.4 q tiene mas bugs, john, los gestores de conexion, reaver.. jaja escuchen esto:
1.- Tienen el reaver al 99,99%, esto quiere decir que le falta testear unos 10 pines supongo, pero como ya pasaron el 90% esto quiere decir que ya tienen los primeros dígitos del pin, si usaron el ataque con -vv pueden ver que cuando cojen estos 4 dígitos les aparecerá un mensaje de M4 y M6, desde ahí comenzara a testear pines cambiando solamente los últimos 4 dígitos, hasta que de con esta contraseña.
2.- Quizás el problema lo tengan en el archivo "diccionario" del reaver, este se crea para cada red que intentamos crackear en "/usr/local/etc/reaver/" con el nombre de la MAC. Este archivo tiene 3 primeras lineas, la primera son los primeros 4 dígitos, podrán ver un 1867 supongan, ese es el numero de fila en el diccionario que viene después de esas 3 lineas, luego viene otra linea con 765 por ejemplo, esto son los 3 siguientes números y por ultimo hay otra linea con un 7 que seria el ultimo numero, si buscan en la lista esa siguiendo las posiciones, 1867 verán que esta en numero que tomo reaver como los primeros 4 dígitos, luego con los demás y ahí tendrán el pin, el problema quizás no es reaver, les cuento que reaver nunca llega al 100%, osea que nunca llega a su final, si el router le contesto mal en una de estas ocasiones tendrán un pin erróneo, y pueda que no les de la WPA, tendrán que hacer todo de nuevo.
3.- yo probaría lanzar de nuevo el ataque pero especificando los primeros dígitos:
reaver -i <interfaz> -b <mac> -p <pin4digitos> -vv
y esperar haber que pasa, tendría que saltar al 90% rápidamente, sino también tienen mal los primeros 4 pines, yo recomendaría usar el reaver en otro OS. O buscar pines que ya hayan sido crackeados y verificarlos.