Puedes quitarme lo de Sr.
No está en la documentación y no lo he visto aún como un tip porque es difícil documentar el comportamiento de todos los AP.
El mensaje que te sale es este?: http://www.aircrack-ng.org/doku.php?id=aireplay-ng#interface_mac_doesn_t_match_the_specified_mac
Es solo una advertencia, prueba hacerlo y si quieres verifica en wireshark lo que estas haciendo, ábrelo antes de usar aireplay, el primer icono de izquierda a derecha te sirve para seleccionar tu interfaz en modo monitor y donde dice Filter pones: wlan.addr == LAMACFALSA y le das Apply. Esto es porque vas a ver muchos paquetes y solo nos interesa ver los que tengan esa mac. Luego lanzas la 2a fakeauth, esa mac solo la vas a usar para esto, después te olvidas de ella.
Con esto ves los paquetes que estas enviando y si realmente te esta contestando el AP. Además te va a servir para que estudies la estructura de los paquetes, los ataques y el comportamiento del AP.
No está en la documentación y no lo he visto aún como un tip porque es difícil documentar el comportamiento de todos los AP.
El mensaje que te sale es este?: http://www.aircrack-ng.org/doku.php?id=aireplay-ng#interface_mac_doesn_t_match_the_specified_mac
Es solo una advertencia, prueba hacerlo y si quieres verifica en wireshark lo que estas haciendo, ábrelo antes de usar aireplay, el primer icono de izquierda a derecha te sirve para seleccionar tu interfaz en modo monitor y donde dice Filter pones: wlan.addr == LAMACFALSA y le das Apply. Esto es porque vas a ver muchos paquetes y solo nos interesa ver los que tengan esa mac. Luego lanzas la 2a fakeauth, esa mac solo la vas a usar para esto, después te olvidas de ella.
Con esto ves los paquetes que estas enviando y si realmente te esta contestando el AP. Además te va a servir para que estudies la estructura de los paquetes, los ataques y el comportamiento del AP.