AirPwn

De Backtrack-fr

Sommaire

Introduction

Airpwn est un framework pour l'injection de paquet 802.11, c'est à dire l'injection au sein de réseau sans-fil. Il va dans un premier temps écouter les paquets pour déterminer si ils correspondent aux règles de son fichier de configuration.

Si tel est le cas, les données adéquates(images, javascript,...) seront injectées pour remplacer(spoofer) celles par défaut.

NOTE : Airpwn n'est pas installé par défaut sur les versions de Backtrack 5 ou encore Backtrack 5 R1, il ne se trouve pas dans les dépots non plus. Une installation manuelle est requise.

Fonctionnalités :
usage: airpwn -c <conf file> -d <driver name> [interface options] [options]
       <conf file> : configuration file
       <driver name> : supported wireless driver name

Interface options:
       You can use -i to set all 3 interfaces at once, or use the
       other options to set each interface individually.
       -i <iface> : sets the listen/control/inject interface
       -M <iface> : sets the listen (monitor) interface
       -C <iface> : sets the control interface
       -I <iface> : sets the injection interface

Optional arguments:
       -l <logfile> : log verbose data to a file
       -f <filter> : bpf filter for libpcap
       -F : assume no FCS values from the monitored interface
       -m <max> : Specify the maximum data chunk size (MTU - headers)
       -k <WEP key>: key to use to de/encrypt WEP packets.  You can
               use this option multiple times to specify multiple WEP keys.
       -v : increase verbosity (can be used multiple times)
       -h : get help (this stuff)

Supported drivers are: wlan-ng hostap airjack prism54 madwifing madwifiold rtl8180 rt2570 rt2500 rt73 rt61 zd1211rw bcm43xx d80211 ath5k iwlwifi

Installation

Installation pour Backtrack 5

Voir cette page AirPWN Installation sur Backtrack 5


Installation pour Backtrack 4 et antérieur


Commencer par télécharger airpwn 1.3 :

cd /pentest/wireless
wget http://sourceforge.net/project/downloading.php?group_id=115632&use_mirror=mesh&filename=airpwn-1.3.tgz&55435474
tar zxvf airpwn-1.3.tgz

Utilisation de base

On commence par mettre notre carte en mode monitor:

airmon-ng
airmon-ng start wlan0

et on lance un petit scan pour réperer le réseau et le chan

airodump-ng wlan0

Airpwn1.jpg

Résultat

Airpwn2.jpg

Maintenant on se place dans le dossier

cd airpwn-1.3

Et voila un premier exemple d'injection sur un réseau ouvert

airpwn -c conf/greet_html -i wlan0 -d rtl8180 -vv -F

Il faut saisir le channel, 7 ici.

Airpwn3.jpg

L'injection commence

Airpwn4.jpg

Résultat

Airpwn5.jpg


Un autre exemple :

airpwn -c conf/js_html -i wlan0 -d rtl8180 -vv -F

Airpwn7.jpg

Résultat

Airpwn6.jpg

Liens externes

(en) Site officiel d'Airpwn
(en) Projet d'Airpwn sur Sourceforge

reverse cell phone lookup

reverse lookup

Outils personnels