
Com isso nós podemos fazer é XOR com um pequeno pacote que nós
acreditamos que a fragmentação do pacote original, e isso vamos criar um
pacote perfeitamente válido para a rede WEP para que os pacotes
pertencem. Ele vai nos pagar para fragmentar um pacote ARP válida em pequenos pacotes sem saber a chave de rede. E o mesmo acontece com o ataque ARP-replay.

Este ataque serve para atacar o cliente.
Quando você se conectar ao nosso AP, depois de enviar os pacotes
correspondentes para DHCP, ele irá enviar a solicitação ARP
correspondente, e vai estar lá quando respondemos com uma repetição ARP
temos sido capazes de criar e será válido para o cliente. Tempo Demo! Airbase-NG vai usar a ferramenta para criar o ponto de acesso para o ataque.
Nós escolhemos onde queremos canalizar o ponto de acesso, o nome, com
-W dizer que WEP é o tipo e -N opção é o diretório corresponde ao tipo
de ataque Hirte Attack.
# Airbase-ng -c 1 -W 1 --essid WLAN_88 mon0 - N

Nós também temos que armazenar a captura Airodump-ng para quebrá-la após o poder com o Aircrack-ng.
# Airodump-ng --channel 1 -W Hirte mon0
É possível que o cliente se desconecta e reconecta à rede porque ele
não receber a configuração de rede (isso vai depender da implementação
do SO). Podemos ver como os pacotes estão subindo muito rapidamente} :). Quando chegarmos suficiente, podemos decifrar a chave WEP com aircrack-ng como sempre. # Airodump-ng --channel 1 -W Hirte mon0

# Aircrack-ng hirte- 01.cap

Às vezes eles não funcionam a primeira vez que a injecção massiva de pacotes e deve ser testado novamente.
Cortesia: Roberto Lopez (leurian)