Bueno, lo que dije. Aprovechando un rato libre, me he puesto a probarlo y os cuento.
Me he bajado la troppix 1.2. Arranco con ella, y sigo los pasos.
Arranco el airodump, y lo dejo capturando paketes.
Luego con aireplay hago la autentificacion y me dice que se ha hecho correctamente.
Por ultimo la inyeccion de paquetes, lo hago tal y como has puesto en el manual, (cambiando las macs por las que corresponden por supuesto XD )
Y empieza a leer paquetes, hasta ahi bien.
Luego un poco de paciencia y alos 5 minutos, a veces menos a veces mas. Captura un solo paquete ARP. Si teoricamente con eso vale, airecrack empieza a enviar paquetes a lo loco.
Obviamente, yo me emocion, funciona!!! ^^
Pero luego un vistazo al airodump y veo que solo ha capturado un IV... y no sube... ni rapido ni lento.

A que se puede deber?? Le estoy dando vueltas, lo tengo desde hace 15 minutos puesto por si le hace falta tiempo (cosa que creo que no...) Y nada.

La tarjeta es una miniPCI con el chipset RT2500 y el AP es un linksys wap11 v2.6.

Puede que el punto de acceso sea invulnerable a este ataque? que mas cosas podria probar? Estoy buscando informacion del AP , pero no encuentro nada que diga que es vulnerable o invulnerable a este ataque :S

Bueno cuando podais me echais una mano, gracias :P