nu_kru escribió:Enserio? no me lo creo, primera entrada en google con deauth
http://www.aircrack-ng.org/doku.php?id=deauthenticationDescription
This attack sends disassocate packets to one or more clients which are currently associated with a particular access point. Disassociating clients can be done for a number of reasons:
Recovering a hidden ESSID. This is an ESSID which is not being broadcast. Another term for this is “cloaked”.
Capturing WPA/WPA2 handshakes by forcing clients to reauthenticate
Generate ARP requests (Windows clients sometimes flush their ARP cache when disconnected)
Of course, this attack is totally useless if there are no associated wireless client or on fake authentications.
Segunda entrada, la misma pagina en español
http://www.aircrack-ng.org/doku.php?id= ... enticationDescripción
Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. Las razones por las que es útil desasociar clientes pueden ser:
Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP.
Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar
Generar peticiones ARP (en Windows, algunas veces, los clientes borran su “ARP cache” cuando son desconectados)
Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados.
Pero lo mejor de todo es que no necesitas realizar este ataque, ya que como es tu red y te sabes la contraseña, con desconectarte y conectarte, capturaras el handshake.
De todas formas, me imagino que Coyote se pasara en cualquier momento a chapar el hilo. Pero no digas que has buscado.