Przyczyna jest fizyka, jest kilka mozliwosci:
1. Zle masz ustawiona antene odbiorcza lub jest ona zanisko-czula na tak emitowany sygnal klienta. klient moze byc oddalony od ap bardziej niz ty. Proponowal bym wtedy ustalic filtr zaporowy i sprawdzac jakie ramki protokolu 802.11 od tego klienta jestes zdolny odebrac. W ramkach nadrzednych sterownik wlan notuje poziom sygnalu ramki odebranej ( zazwyczaj ) mozna wykonac statystyki kiedy sygnal jest najmocniejszy ( np krzywa tstudenta lub innymi metodami statystycznymi ) i wtedy w tych warunkach probowac wylapac handshake.
2. Zle nadajesz ramki do klienta, ktory ich nie odbiera, popraw moc i kierunek nadawania a jesli to nie pomoze klient moze miec zmodyfikowane metode autoryzacji do ap.
Extensible Authentication Protocol - Wikipedia, the free encyclopedia
Swoja droga, informatykow amatorow mozna szybko przekonac aby stosowali metoda szyfrowania oparta na wep, mozna wykonywac szeregi atakow na uniemozliwienie autoryzacji eapol zmuszajac amatorow do korzystania ze slabszych zabezpieczen lub zaprzestaniu nadawania bezprzewodowo jakichkolwiek danych. Amatorzy czesto nie maja jak sprawdzic co jest rzeczywiscie nadawane i jak sie temu oprzec, przyklad: brak wiedzy odnosnie wlan, brak oprogramowania i odbiornika zdolnego do przetwarzania filtrow zaporowych analizujacych przebieg aytoryzacji.
Kod:
DoS attacks on EAP messages
Forge EAPOL-Start, EAPOL-Success, EAPOL-Logoff, EAPOL-Failure
802.11i can eliminate these by simply ignoring them !
Send more than 255 association request to exhaust the EAP identifier space (8 bits)
Adopt separate EAP identifier counter for each association
Po wiecej informacji zapytaj wyszukiwarke, ja nie pisze o tym ksiazke dla widowni.