Aireplay-ng viene utilizzato per iniettare pacchetti.
La funzione principale del software e' generare traffico per poi utilizzare aircrack-ng per crackare chiavi WEP e WPA-PSK. Sono a disposizione differenti tipi di attacchi che possono causare la disconnessione di uno o piu' client (deauthentication) col fine di catturare un handshake WPA, generare una falsa autenticazione (fake authentication), generare un replay (injection) di pacchetti forgiati manualmente (interactive packet replay), iniettare pacchetti ARP request realizzati “a mano” ed effettuare attacchi standard di ARP-request injection. Con il tool packetforge-ng e' possibile realizzare pacchetti arbitrariamente.
La maggior parte driver devono essere patchati per supportare pienamente l'injection. Non dimenticare di leggere la parte di installazione dei driver.
Attualmente il software implementa una vasta varieta' di attacchi:
Questa sezione fornisce una panoramica generale. Non tutte le opzioni sono utilizzabili con tutti gli attacchi. Per informazioni dettagliate, dare uno sguardo alla documentazione specifica per ogni attacco.
Utilizzo:
aireplay-ng <opzioni> <interfaccia per il replay>
Ad eccezione degli attacchi di deauthentication e fake authentication, e' possibile utilizzare i seguenti filtri per limitare i pacchetti forniti in ingresso ad un particolare attacco. L'opzione di filtraggio piu' comunemente utilizzata e' la “-b”, che serve a selezionare un access point specifico. Per un uso normale, l'opzione “-b” e' l'unica utilizzata.
Opzioni di filtraggio:
Quando si iniettano pacchetti (replaying), possono essere applicate le seguenti opzioni. Da tener presente che non tutte le opzioni sono pertinenti a tutti gli attacchi. La documentazione dettagliata per ogni attacco fornisce validi esempi di utilizzo di opzioni attinenti.
Opzioni di replay:
Gli attacchi possono ottenere i pacchetti da iniettare da due fonti. La prima dal flusso dati della scheda wireless. La seconda da un file pcap. Il formato standard Pcap (Packet CAPture, associato con la libreria pcap http://www.tcpdump.org), e' riconosciuto dalla maggior parte dei tool per la cattura e l'analisi del traffico di rete, open-source e commerciali. La lettura da un file e' una caratteristica trascurata di aireplay-ng, che permette di leggere pacchetti ottenuti anche in altre sessioni di cattura. Spesso i vari tipi di attacchi generano dei file pcap dove salvano i pacchetti catturati per permetterne un facile riutilizzo.
Opzioni per la sorgente:
Le seguenti sono le opzioni da utilizzare per specificare la modalita' (attacco) con la quale il programma operera'. A seconda della modalita', non tutte le opzioni trattate precedentemente sono utilizzabili.
Modalita' di attacco (possono anche essere specificate mediante i numeri tra parentesi):
Di seguito sono riportate le differenze tra l'attacco Fragmentation e l'attacco Chopchop.
Pro:
Contro:
Pro:
Contro:
L'ottimizzazione della velocita' di injection e' piu' un'arte che scienza. Si puo' provare ad utilizzare il parametro “-x” per variare la velocita' di injection. Sorprendentemente, la riduzione di questo valore può talvolta aumentare il data rate.
Si puo' provare a giocare anche con il valore del data rate: “iwconfig wlan0 rate 11M”. Dipende dal driver e dal modo in cui la scheda e' stata settata in mode monitor, di default e' solitamente 1 o 11 Mbit. Se ci si trova abbastanza vicini e' possibile settare un valore piu' alto, come 54M, che permettera' di ottenere piu' pacchetti al secondo. Se invece si e' molto lontani occorre provare a diminuire il valore a (per esempio) 1M.
Le seguenti verifiche possono essere utilizzate per tutte le modalita' di funzionamento di aireplay-ng.
Assicurarsi che non vi siano altri VAP in esecuzione. Possono esserci problemi infatti quando si crea un nuovo VAP in mode monitor mentre ne esiste un altro in mode managed.
Per prima cosa bisogna arrestare ath0 ed avviare wifi0:
airmon-ng stop ath0 airmon-ng start wifi0
o
wlanconfig ath0 destroy wlanconfig ath create wlandev wifi0 wlanmode monitor
Dopo l'esecuzione del software tutto sembra bloccarsi senza restituire alcun output.
Solitamente questo problema e' causato dalla scelta sbagliata del canale di ascolto rispetto a quello dell'access point. Un'altra causa invece potrebbe essere l'uso di un firmware obsoleto su chipset Prism2. Di conseguenza occorre aggiornare il firmware alla versione 1.7.4 o superiore. Per maggiori informazioni vedere schede Prism. Le istruzioni per l'aggiornamento del firmware possono essere trovate qui.
Inoltre, se si e' avviato in background un'altro processo di aireplay-ng, il blocco potrebbe essere causato da un conflitto di opzioni.
Guardare questo thread: Aireplay freezes when injecting
O questo thread: Commenting out RTC
Controllare anche i post precedenti.
Quando si usa un chipset broadcom con il relativo driver a volte si ottiene un errore simile al seguente:
write failed: Cannot allocate memory wi_write(): Illegal seek
La causa di cio' e' un bug presente nella patch originale del driver bcm43xx. Per ovviare a questo problema basta utilizzare la patch modificata di SuD. Alternativamente si puo' provare ad utilizzare il driver b43 invece del bcm43xx (che pero' richiede aireplay-ng 1.0-beta2 od una release piu' nuova; 1.0 rc1 o svn e' raccomandata.)
Sintomi: l'injection funziona ma molto lentamente, a circa 30 pacchetti al secondo (pps). Ogni volta che si avvia il processo di injection si ottengono i seguenti, o simili, messaggi da parte del kernel:
“rtc: lost some interrupts at 1024Hz”
Questo messaggio inoltre viene ripetuto migliaia di volte. Esistono un paio di soluzioni. La prima e' avviare un secondo processo di aireplay. In questo modo la velocita' d'injection dovrebbe aumentare fino a circa 300 pps. La seconda consiste nell'eseguire i seguenti comandi:
rmmod rtc modprobe genrtc
o se si ha rtc-cmos abilitato nel kernel:
rmmod rtc modprobe rtc-cmos
Non esistono altre soluzioni al merito per il momento. Dare uno sguardo a questo thread.
Essere troppo vicini all'AP puo' ridurre in modo significativo la velocita' di injection. La causa di questo inconveniente potrebbe essere attribuita alla corruzione dei pacchetti e/o al sovraccaricamento dell'AP. Per visualizzare un esempio di malfunzionamento dato dalla troppa vicinanza con l'AP, guardare questo thread.
La causa di quest'errore e' l'elaborazione di due o piu' processi di aireplay-ng contemporaneamente. Il programma continuera' a funzionare normalmente ma i tempi saranno meno precisi..
Dopo aver avviato aireplay-ng con opzioni simili alle seguenti:
aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0
Si ottiene un errore analogo a:
The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h). ifconfig ath1 hw ether 00:13:A7:12:3C:5B
Questo accade quando, il MAC address sorgente specificato per l'injection (tramite l'opzione -h) e' differente dal MAC address della scheda wireless. Nell'esempio precedente, il MAC address utilizzato per l'injection (00:13:A7:12:3C:5B) non combacia con il MAC address della scheda (06:13:F7:12:23:4A). In alcuni casi, ma non in tutti, questo comportera' un fallimento del processo d'injection. Per evitare cio' si raccomanda di cambiare il MAC address della scheda wireless in modo da farlo coincidere con quello utilizzato per l'injection.
Istruzioni dettagliate sul cambio del MAC address della scheda possono essere trovate nella FAQ: Come cambio il MAC address della mia scheda?.
Molte opzioni di aireplay-ng richiedono la conoscenza dell'SSID. A volte su airodump-ng come SSID sara' visualizzato “<length: ?>”. Questo significa che l'SSID e' nascosto. Il “?” corrisponde alla lunghezza dell'SSID. Ad esempio, se l'SSID fosse stato “test123” allora aireplay-ng avrebbe visualizzato “<length: 7>”, dove 7 e' il numero di caratteri. Quando la lunghezza corrisponde a 0 o 1, significa che l'AP non rivela la lunghezza attuale e di conseguenza quella reale potrebbe essere qualunque.
Per ottenere un SSID nascosto vi sono vari procedimenti:
Vedere questa FAQ
Quando si avvia il programma, il sistema si blocca o viene visualizzata una riga con scritto “Waiting for beacon frame” o “No such BSSID available” per poi non accadere piu' nulla.
Ci sono molte possibili cause alla radice di questo problema:
Per maggiori dettagli, avviare airodump-ng e leggere i relativi file di testo, i quali dovrebbero fornire tutte le informazioni necessarie per rimediare ai vari problemi.
Assicurarsi inoltre che:
Questa sezione si riferisce solo all'ultima versione SVN e ad alcune release candidate come prossime della suite di aircrack-ng. Una volta che queste verranno rilasciate come stabili, la documentazione soprastante verrà aggiornata.
Cambiamenti: