
O próximo passo será fazer o mesmo procedimento com o pacote penúltimo. E por isso vamos ter que fazer com cada um dos bytes correspondentes à parte criptografada do pacote.
A vítima será a geração de tráfego e deve ser autenticado e fazer o teste com um pacote que está transmitindo.
Desta forma, pode levar o seu Mac para usar e enganar o AP em pensar que o tráfego que geramos vem de cliente legítimo.
Tempo Demo!
Aireplay-NG tem a opção de --chopchop. Como sempre tem que olhar no canal AP airodump-ng é que eu quero colocar em que as interfaces de canal. Para escolher se para descriptografar o pacote que mostra a ferramenta que você tem que escrever "e" yes em Inglês. O pacote precisa ter como origem MAC da vítima, que é o que nós estamos nos suplantando.
Isso nós vê-lo em airodump-ng na parte inferior onde aparece a cada
cliente AP está conectado, e sabemos que o MAC da vítima temos de
substituir.
# Aireplay-ng --chopchop WLAN_88 -e -h 38: 48: 4C: 6F: 78: BF mon0

Podemos ver que você salvou o pacote em nome replay_src-1122204237.cap
captura e ver se podemos abri-lo é criptografada e não pode ver seu
conteúdo.

Quando terminar ferramenta irá indicar que você salvou em outro pacote de decodificação de captura. E se abrirmos a captura, podemos ver que o pacote já é decodificado.

Autor: Roberto Lopez (leurian)