yebo unos dias probando una red pero no salta el handshake y megustaria saber las posibles causas de el porque no lo coje salu2 gracias
haber si podeis aconsejarme una posible solucion
(http://img600.imageshack.us/img600/1999/instantnea20u.png)
Puede ser que no haya clientes conectados a la red, que estes muy lejos, que no hayas capturado lo suficiente..etc, etc..
la conetcion es buena mira pongo un poco de mas info
(http://img515.imageshack.us/img515/2064/instantnea18f.png)
aqui repeti el ataque 3 veces
(http://img375.imageshack.us/img375/5686/instantnea19.png)
Estas haciendo que los clientes que haya se desconecten, pero claro si no hay clientes en ese momento obviamente no se desconectaran y no se podran volver a conectar por lo cual no podrar conseguir el handshake.
mira te explico paso a paso y dejo puesta la consola de datas
sudo airmon-ng start wlan0
sudo airodump-ng wlan0
(http://img84.imageshack.us/img84/8533/pantallazo111113.png)
(http://img515.imageshack.us/img515/8708/pantallazo222222224.png)
(http://img585.imageshack.us/img585/4029/pantallazo3333333333333.png)
(http://img835.imageshack.us/img835/5654/pantallazo444444444442.png)
no continuo porque pone: wpa handshake 0
salud2
A ver por favor podrias poner lo que te sale si pones en consola "iwconfig", creo que tu problema esta en que pones tu tarjeta en modo monitor pero no utilizas el modo monitor si no tu propia tarjeta.
(http://img24.imageshack.us/img24/2671/pantallazooo.png)
e probado programas automaticos y tampoco sale el handshake no se si se podra engañar
osea pillar el handshake de otra red y ala hora de darle la captura darle la captura falsa la que no sale el handshake .....
esto lo e probado en wep con un programa y vale da la clave ...nose si dejarlo esta noche para que suban las datas y subir el fichero ala red para que los usuarios hagan pruebas
---mi problema es que no tengo mas redes wpa si no lo aria yo mismo
saludos
----------con este programa se podria hacer ¿
(http://img835.imageshack.us/img835/7340/pantallazosv.png)
os dejo 2000 datas aver si podeis engañar el handshake
http://www.filedropper.com/dataswlan5923tar
buscaba como atacar el handshake es
aircrack-ng -z *.cap -w /pentest/passwords/jtr/*.lst
un compañero esta haciendo un script ya le queda poco
esto me lo pasaron tambien lo posteare todo aqui salu2 kln
(http://img89.imageshack.us/img89/9564/pantallazoh.png)
Creo que el problema que tienes para hacer el ataque de desautentificacion es que no lo haces con la tarjeta en modo monitor sino con la tarjeta que no esta en modo monitor, cuando haces "airmon-ng start wlan0" si lees lo que te dice el comando "te da" el nombre de otra interfaz que esta en modo monitor (es tu tarjeta en modo monitor pero se crea una interfaz virtual) y es la que tienes que utilizar para atacar. En tu caso he visto que es mon0, para hacer el ataque debes usar aireplay-ng -0 5 -e essid mon0. Un saludo!
ya probe ese comando con aireplay-ng -0 5 3 , 4 , incluso un 9 lepuse pero nada macho
boy a provar a desasociar con la opcion -c 0C:EE:E6:A2:91:A4 mon0 (en aireplay) y en lugar de -0 1, pon -0 0
(http://img23.imageshack.us/img23/3264/pantallazo1rw.png)
el problema es que no guardas la captura del airodump (creo). si o le especificas un archivo donde guardar la captura, aunque cojas el hand no se guarda. Vamos esto es lo que creo. hace dias que no toco nada de wifis
si con -w wpa.cap lo que no salta handshake no lo entiendo
luego probare bajar el rate de la interfaz aber que pasa no lo hice nunca
ifconfig mon0 down
iwconfig mon0 rate 1M
ME RINDO TIRO LA TOLLA todos los intentos detodas maneras con ayuda de un compañero 3 paginas
http://comunidad.dragonjar.org/f151/porque-no-sale-el-handshake-11102/