Que no te asusten las historias de terror...
Si ya sacaste la WEP o WPA/WPA2... y no te puedes conectar, o esa clave no es la correcta, o el AP a donde te quieres conectar tiene habilitado el filtrado por MAC Address.
Supongamos el escenario donde esta activado el filtro por MAC y tienes booteado WifiSlax.- Cuando haces un ataque a una red inalámbrica lo primordial es que esta tenga clientes conectados para que puedas recolectar la mayor cantidad posible de datos deautenticando al cliente conectado xD... bueno, esa es otra historia. Con el aircrack puedes fácilmente copiarte la MAC de algún cliente que este conectado al AP que ya crackeaste, para posteriormente spoofear la MAC de tu maquina

.
una forma facil de hacerla en linux es:
Código:
root@lnx:/home/trnc# ifconfig wlan0 down
root@lnx:/home/trnc# ifconfig wlan0 hw ether 00:00:00:00:00:00 <== MAC a spoofear
root@lnx:/home/trnc# ifconfig wlan0 up
Bien... supongamos que te conecto, pero tiene DHCP disabled y por lo tanto no tienes IP xD... basta con que te busques un manual de nmap y un poco de imaginación para encontrar el módem... aunque una vez encontrando el módem, no le veo chiste entrar y hacer modificaciones a la configuración, puesto que no querrás levantar sospechas.
Una vez que encuentres el segmento, lo escaneas con nmap, un ejemplo
nmap -sP 192.168.200.* (suponiendo que el admin movió el segmento de red al 200, como mencionan arriba xD)
Con eso ya sabes que IP's NO debes tocar, te pones una IP fija y todo listo...
Owned... ahora que si quieres ir as allá xD... y dejarle al admin un pequeño regalo por pasarse de lanza haciendo las cosas "difíciles", puedes ownear todos los equipos de la red xD y montar una Botnet xD.
Saludos, espero que te sirva la información
PS: También soy SysAdmin jejejejeje