En el ataque de autenticación falsa hay dos tipos de autenticación WEP (Sistema Abierto y Clave Compartida), solo se puede realizar una autenticación falsa para el AP habilitado para WEP. Esto es útil cuando necesita una dirección MAC asociada en varios aireplay-ng, por ejemplo, en el ataque de craqueo WEP cuando no hay un cliente asociado.
Se debe tener en cuenta que el ataque de autenticación falso NO genera ningún paquete ARP
Cómo funciona:
1- It Sends an Authentication Request
2- then it gets Authentication Reply if successful it would send (3)
3- A Association request then it would get
4- Association response it will make it successful.
ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV.
Cuando esto esté completo y sea exitoso, puedes hacer el ataque de Arp-replay para que puedas generar más paquetes ARP y así poder revelar la IV. Esto funciona porque para que un AP responda a un paquete ARP tiene que tener la dirección MAC de la tarjeta inalámbrica que está haciendo que está reproduciendo el ARP capturado. Es por eso que hacemos autenticación falsa.
Para evitar esto, solo conozco una forma que es dejar de usar WEP y usar WPA y WAP2. Porque recuerda que la autenticación falsa solo funciona con AP habilitado para WEP.