Aireplay-ng se usa para inyectar paquetes.
Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request.
Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria.
La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer Installing drivers.
Actualmente se pueden realizar diferentes ataques:
Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cada ataque para ver todos los parámetros que se pueden usar.
Usa:
aireplay-ng <opciones> <interface>
Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción “-b” para seleccionar un punto de acceso determinado.
Opciones de filtro:
Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar.
Opciones de inyeción:
Los ataques pueden obtener los paquetes para reenviarlos de dos orígenes distintos. El primero es un paquete capturado en el mismo momento por la tarjeta wireless. El segundo es de un archivo cap. El formato estandard cap o Pcap (“Packet CAPture”, está relacionado con la libreria libpcap y http://www.tcpdump.org), ess reconozido por la mayoría de los programas comerciales y open-source de captura de tráfico wireless. La capacidad de leer los archivos cap es una característica de aireplay-ng. Esto permite leer paquetes de otra sesión anterior o que se puedan generar archivos pcap para reenviarlos fácilmente.
Opciones de origen:
Esta es la forma de especificar el modo de ataque que utilizará el programa. Dependiendo del modo, no todas las opciones descritas se pueden aplicar.
Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores):
Aquí exponemos las diferencias entre los ataques de fragmentación y chopchop
Fragmentación
Ventajas
Inconvenientes
Chopchop
Ventajas
Inconvenientes
Esto se aplica a todos los modos de aireplay-ng.
Cerciorate de que no has creado varias VAPs. Porque puede haber problemas cuando se crea una nueva VAP en modo monitor y ya hay una VAP en modo managed.
Tienes que parar primero ath0 y reiniciar wifi0:
airmon-ng stop ath0 airmon-ng start wifi0
o
wlanconfig ath0 destroy wlanconfig ath create wlandev wifi0 wlanmode monitor
También asegúrate de que: