Mana
"Mana" por Dominic White (singe) & Ian de Villiers em Sensepost, é um ponto de acesso incrível completo de recursos mal que faz, bem, quase tudo. Basta instalar e executá-lo e você vai na sua essência receber credenciais de Wi-Fi ou "Mana" do céu!
Não tenho certeza por onde começar com este. Como outros programas maliciosos Wi-Fi AP Mana cria um dispositivo desonestos AP, mas Mana faz muito mais.
Ele escuta para computadores e dispositivos móveis para farol para redes Wi-Fi preferenciais, e então ele pode passar por esse dispositivo.
Uma vez que alguém se conecta ao dispositivo não autorizado, ele é executado automaticamente sslstrip fazer o downgrade comunicações seguras às solicitações HTTP regulares, pode ignorar / redirecionar HSTS, permite realizar ataques MITM, rachaduras senhas Wi-Fi, pega os cookies e permite que você representar sessões com Firelamb.
Mas isso não é tudo; ele também pode representar um portal cativo e simular acesso à internet em locais onde não há acesso.
Mana é muito eficaz e, assim, bastante assustador!
Antes de começarmos, para melhor uso sucesso Kali Linux v.1.08.
E como sempre, este artigo é apenas para fins educacionais, nunca tente interceptar as comunicações de outra pessoa sem fio. Fazer isso é ilegal na maioria dos lugares e você pode acabar na cadeia.
Mana Tutorial
** ** ATUALIZAÇÃO - 10/21 - Agora você pode instalar Mana em Kali simplesmente digitando "apt-get install mana-toolkit"!
1. Baixe e descompacte Mana de https://github.com/sensepost/mana.
2. Execute o script de instalação kali-install.sh.
Mana, então, instalar bibliotecas e outras dependências para funcionar corretamente.
Uma vez concluída a lugares instalar o programa Mana no diretório / mana-toolkit / usr / share, arquivos de configuração em / etc / mana-toolkit, e arquivos e creds capturados log em / var / lib / mana-toolkit.
3. Abra o arquivo de configuração principal /etc/mana-toolkit/hostapd-karma.conf
Aqui você pode definir várias opções, incluindo o SSID do roteador padrão que por padrão é "Internet". Algo como "Public Wi-Fi" pode ser mais interessante. A outra opção principal aqui é "karma_loud", que define se mana personifica tudo AP de que ele detecta ou não.
Por fim, tudo o que precisamos fazer é executar um dos scripts de programas de Mana localizados em usr / share / mana-toolkit /-mana executado. Os scripts são:
start-nat-simple.sh
start-noupstream.sh
start-nat-full.sh
start-noupstream-eap.sh
Scripts Mana
Para este tutorial, vamos executar script principal ataque de Mana "cheio".
4. Junte a sua USB cartão Wi-Fi (TL-WN722N funciona muito bem).
5. Digite "iwconfig" para ter certeza de Kali vê-lo.
iwconfig
6. Tipo, "./start-nat-full.sh" para começar a Mana.
Mana seguida, inicia o mal AP, sslstrip e todas as outras ferramentas necessárias e começa a ouvir para o tráfego:
Mana running
Uma vez que alguém liga, Mana vai exibir e armazenar quaisquer creds e cookies detectado como a vítima navega na web.
7. Quando terminar, pressione "Enter" para parar de Mana
Para verificar o que você capturou prazo firelamb-view.sh para ver sessões de cookies capturados:
Mana firelamb
Esta pergunta qual sessão você quiser tentar a partir das sessões de cookies capturados. Em seguida, ele tenta abrir a sessão em Firefox. Se o usuário ainda está logado, você poderia assumir a sua sessão.
Você também pode analisar os arquivos de log manualmente em / var / lib / mana-toolkit.
Mana funciona igualmente bem contra laptops e dispositivos móveis. E a confiança inerente de "redes Wi-Fi preferidos" que a maioria dos sistemas usam torna esta ferramenta muito eficaz em interceptar e personificando roteadores sem fio.
Para se defender contra esse tipo de ataque desligar o Wi-Fi quando não estiver em uso. Tenha muito cuidado de utilizar as redes livres ou Wi-Fi público. Além disso, seria melhor realizar quaisquer transações seguras através de uma LAN com fio em vez de usar Wi-Fi!