Table of Contents

Aireplay-ng

Descrizione

Aireplay-ng viene utilizzato per iniettare pacchetti.

La funzione principale del software e' generare traffico per poi utilizzare aircrack-ng per crackare chiavi WEP e WPA-PSK. Sono a disposizione differenti tipi di attacchi che possono causare la disconnessione di uno o piu' client (deauthentication) col fine di catturare un handshake WPA, generare una falsa autenticazione (fake authentication), generare un replay (injection) di pacchetti forgiati manualmente (interactive packet replay), iniettare pacchetti ARP request realizzati “a mano” ed effettuare attacchi standard di ARP-request injection. Con il tool packetforge-ng e' possibile realizzare pacchetti arbitrariamente.

La maggior parte driver devono essere patchati per supportare pienamente l'injection. Non dimenticare di leggere la parte di installazione dei driver.

Utilizzo degli attacchi

Attualmente il software implementa una vasta varieta' di attacchi:

Utilizzo

Questa sezione fornisce una panoramica generale. Non tutte le opzioni sono utilizzabili con tutti gli attacchi. Per informazioni dettagliate, dare uno sguardo alla documentazione specifica per ogni attacco.

Utilizzo:

 aireplay-ng <opzioni> <interfaccia per il replay>

Ad eccezione degli attacchi di deauthentication e fake authentication, e' possibile utilizzare i seguenti filtri per limitare i pacchetti forniti in ingresso ad un particolare attacco. L'opzione di filtraggio piu' comunemente utilizzata e' la “-b”, che serve a selezionare un access point specifico. Per un uso normale, l'opzione “-b” e' l'unica utilizzata.

Opzioni di filtraggio:

Quando si iniettano pacchetti (replaying), possono essere applicate le seguenti opzioni. Da tener presente che non tutte le opzioni sono pertinenti a tutti gli attacchi. La documentazione dettagliata per ogni attacco fornisce validi esempi di utilizzo di opzioni attinenti.

Opzioni di replay:

Gli attacchi possono ottenere i pacchetti da iniettare da due fonti. La prima dal flusso dati della scheda wireless. La seconda da un file pcap. Il formato standard Pcap (Packet CAPture, associato con la libreria pcap http://www.tcpdump.org), e' riconosciuto dalla maggior parte dei tool per la cattura e l'analisi del traffico di rete, open-source e commerciali. La lettura da un file e' una caratteristica trascurata di aireplay-ng, che permette di leggere pacchetti ottenuti anche in altre sessioni di cattura. Spesso i vari tipi di attacchi generano dei file pcap dove salvano i pacchetti catturati per permetterne un facile riutilizzo.

Opzioni per la sorgente:

Le seguenti sono le opzioni da utilizzare per specificare la modalita' (attacco) con la quale il programma operera'. A seconda della modalita', non tutte le opzioni trattate precedentemente sono utilizzabili.

Modalita' di attacco (possono anche essere specificate mediante i numeri tra parentesi):

Fragmentation vs. Chopchop

Di seguito sono riportate le differenze tra l'attacco Fragmentation e l'attacco Chopchop.

Fragmentation

Pro:

Contro:

Chopchop

Pro:

Contro:

Suggerimenti

Ottimizzare la velocita' di injection

L'ottimizzazione della velocita' di injection e' piu' un'arte che scienza. Si puo' provare ad utilizzare il parametro “-x” per variare la velocita' di injection. Sorprendentemente, la riduzione di questo valore può talvolta aumentare il data rate.

Si puo' provare a giocare anche con il valore del data rate: “iwconfig wlan0 rate 11M”. Dipende dal driver e dal modo in cui la scheda e' stata settata in mode monitor, di default e' solitamente 1 o 11 Mbit. Se ci si trova abbastanza vicini e' possibile settare un valore piu' alto, come 54M, che permettera' di ottenere piu' pacchetti al secondo. Se invece si e' molto lontani occorre provare a diminuire il valore a (per esempio) 1M.

Risoluzione dei problemi

Le seguenti verifiche possono essere utilizzate per tutte le modalita' di funzionamento di aireplay-ng.

Per madwifi-ng, assicurarsi che non vi siano altri VAP in esecuzione

Assicurarsi che non vi siano altri VAP in esecuzione. Possono esserci problemi infatti quando si crea un nuovo VAP in mode monitor mentre ne esiste un altro in mode managed.

Per prima cosa bisogna arrestare ath0 ed avviare wifi0:

 airmon-ng stop ath0
 airmon-ng start wifi0

o

 wlanconfig ath0 destroy
 wlanconfig ath create wlandev wifi0 wlanmode monitor

Aireplay-ng si blocca senza restituire alcun output

Dopo l'esecuzione del software tutto sembra bloccarsi senza restituire alcun output.

Solitamente questo problema e' causato dalla scelta sbagliata del canale di ascolto rispetto a quello dell'access point. Un'altra causa invece potrebbe essere l'uso di un firmware obsoleto su chipset Prism2. Di conseguenza occorre aggiornare il firmware alla versione 1.7.4 o superiore. Per maggiori informazioni vedere schede Prism. Le istruzioni per l'aggiornamento del firmware possono essere trovate qui.

Inoltre, se si e' avviato in background un'altro processo di aireplay-ng, il blocco potrebbe essere causato da un conflitto di opzioni.

Aireplay-ng si blocca mente inietta

Guardare questo thread: Aireplay freezes when injecting

O questo thread: Commenting out RTC

Controllare anche i post precedenti.

write failed: Cannot allocate memory wi_write(): Illegal seek

Quando si usa un chipset broadcom con il relativo driver a volte si ottiene un errore simile al seguente:

 write failed: Cannot allocate memory wi_write(): Illegal seek

La causa di cio' e' un bug presente nella patch originale del driver bcm43xx. Per ovviare a questo problema basta utilizzare la patch modificata di SuD. Alternativamente si puo' provare ad utilizzare il driver b43 invece del bcm43xx (che pero' richiede aireplay-ng 1.0-beta2 od una release piu' nuova; 1.0 rc1 o svn e' raccomandata.)

Injection lento, "rtc: lost some interrupts at 1024Hz"

Sintomi: l'injection funziona ma molto lentamente, a circa 30 pacchetti al secondo (pps). Ogni volta che si avvia il processo di injection si ottengono i seguenti, o simili, messaggi da parte del kernel:

“rtc: lost some interrupts at 1024Hz”

Questo messaggio inoltre viene ripetuto migliaia di volte. Esistono un paio di soluzioni. La prima e' avviare un secondo processo di aireplay. In questo modo la velocita' d'injection dovrebbe aumentare fino a circa 300 pps. La seconda consiste nell'eseguire i seguenti comandi:

 rmmod rtc
 modprobe genrtc

o se si ha rtc-cmos abilitato nel kernel:

 rmmod rtc
 modprobe rtc-cmos

Non esistono altre soluzioni al merito per il momento. Dare uno sguardo a questo thread.

Velocita' di injection bassa in generale

Essere troppo vicini all'AP puo' ridurre in modo significativo la velocita' di injection. La causa di questo inconveniente potrebbe essere attribuita alla corruzione dei pacchetti e/o al sovraccaricamento dell'AP. Per visualizzare un esempio di malfunzionamento dato dalla troppa vicinanza con l'AP, guardare questo thread.

Error message, "open(/dev/rtc) failed: Device or resource busy"

La causa di quest'errore e' l'elaborazione di due o piu' processi di aireplay-ng contemporaneamente. Il programma continuera' a funzionare normalmente ma i tempi saranno meno precisi..

"Interface MAC doesn't match the specified MAC"

Dopo aver avviato aireplay-ng con opzioni simili alle seguenti:

 aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0

Si ottiene un errore analogo a:

 The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).
      ifconfig ath1 hw ether 00:13:A7:12:3C:5B

Questo accade quando, il MAC address sorgente specificato per l'injection (tramite l'opzione -h) e' differente dal MAC address della scheda wireless. Nell'esempio precedente, il MAC address utilizzato per l'injection (00:13:A7:12:3C:5B) non combacia con il MAC address della scheda (06:13:F7:12:23:4A). In alcuni casi, ma non in tutti, questo comportera' un fallimento del processo d'injection. Per evitare cio' si raccomanda di cambiare il MAC address della scheda wireless in modo da farlo coincidere con quello utilizzato per l'injection.

Istruzioni dettagliate sul cambio del MAC address della scheda possono essere trovate nella FAQ: Come cambio il MAC address della mia scheda?.

Hidden SSIDs "<length: ?>"

Molte opzioni di aireplay-ng richiedono la conoscenza dell'SSID. A volte su airodump-ng come SSID sara' visualizzato “<length: ?>”. Questo significa che l'SSID e' nascosto. Il “?” corrisponde alla lunghezza dell'SSID. Ad esempio, se l'SSID fosse stato “test123” allora aireplay-ng avrebbe visualizzato “<length: 7>”, dove 7 e' il numero di caratteri. Quando la lunghezza corrisponde a 0 o 1, significa che l'AP non rivela la lunghezza attuale e di conseguenza quella reale potrebbe essere qualunque.

Per ottenere un SSID nascosto vi sono vari procedimenti:

Come inserire spazi, apici singoli e doppi o altri caratteri speciali nel nome dell'AP?

Vedere questa FAQ

Waiting for beacon frame

Quando si avvia il programma, il sistema si blocca o viene visualizzata una riga con scritto “Waiting for beacon frame” o “No such BSSID available” per poi non accadere piu' nulla.

Ci sono molte possibili cause alla radice di questo problema:

Per maggiori dettagli, avviare airodump-ng e leggere i relativi file di testo, i quali dovrebbero fornire tutte le informazioni necessarie per rimediare ai vari problemi.

In generale

Assicurarsi inoltre che:

Note sulle prossime release o versioni SVN

Questa sezione si riferisce solo all'ultima versione SVN e ad alcune release candidate come prossime della suite di aircrack-ng. Una volta che queste verranno rilasciate come stabili, la documentazione soprastante verrà aggiornata.

Cambiamenti: