- Mana toolkit kali linux
- Что умеет делать
- Установка
- Как устроена
- Пример использования
- Оставить комментарий Отменить ответ
- Статья Nethunter 3.0: Mana Wireless Toolkit
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Описание Mana
- Справка по Mana
- Руководство по Mana
- Примеры запуска Mana
- Установка
- Установка в Kali Linux
- Mana toolkit kali linux
- About
Mana toolkit kali linux
The MANA Toolkit — это модифицированный hostapd (программная точка доступа) и несколько скриптов, которые позволяют делать всякое с текстом, паролями, логинами, серитфикатами и прочими байтами, которые пользователь посылает в сеть через wifi, создавать и использовать фейковые АР и т.д.
Впервые об инструменте объявили на DEFCON 22 его создатели, компания SensePost, в докладе «Manna from Heaven: Improvements in Rogue AP Attacks». (Ian de Villiers и Dominic White). Название MANA Toolkit сокращение от «MitM and Authenticated Network Attack toolkit»
Что умеет делать
- усовершенствованную, снова работающую KARMA-attack
- rogue AP — фейковую точку доступа
- различные MitM-атаки
- обход HSTS
- захват cookies
- перехват EAP
Установка
Есть несколько способов установки mana toolkit.
Самый простой из репозитория kali — deb http://http.kali.org/kali kali main non-free contrib ,
стандартно: apt-get install mana-toolkit
Или скачать zip из github, распаковать и запустить скрипт установки kali-install.sh или ubuntu-install.sh . После запуска скрипт выдаст предложение не делать этого:
если нас это «беспокоит» :), то жмем ctrl+c и выбираем другой способ, например, клонировать git и скомпилировать. При этом может потребоваться поставить дополнительные библиотеки. Мне на kali 2.0 потребовалось установить:
Для сборки и установки делаем следующее:
В случае возникновения ошибок компиляции, установите библиотеки из списка выше. Вообще зависимости можно посмотреть в файле kali-install.sh
Как устроена
Mana-toolkit установится в
/usr/share/mana-toolkit — это основная директория установки.
/usr/share/mana-toolkit/run-mana — директория содержит скрипты запуска
/etc/mana-toolkit/ — конфигурационные файлы
/var/lib/mana-toolkit — логи
Инструмент состоит из нескольких компонентов, реализующих различные возможности mana:
firelamb — переделанный на python firesheep для захвата cookies
sslstrip-hsts — модуль для обхода HSTS
crackapd — скрипт для работы с EAP
Для работы mana необходима карта wifi, поддерживающая режим «access point»/»master» . Проверить свою карту можно с помощью команды iw list , в stdout должно быть AP
Что-то вроде:
Для запуска и управления mana в /usr/share/mana-toolkit/run-mana содержится несколько стандартных скриптов, которые можно использовать как есть либо создавать свои на их основе.
Основные скрипты:
start-nat-full.sh — поднимает фейковую AP с NAT со всеми, как выразились разработчики — «MITM свистелками и перделками».
start-nat-simple.sh — поднимает только фейковую AP c NAT
start-noupstream.sh — AP без выхода в интернет. Можно использовать для перенаправления трафика на внешний инструмент (metasploit?)
start-noupstream-eap.sh — AP без выхода в интернет для атаки на EAP.
есть еще несколько, но, например, mana-menu.sh у меня не запустился из-за синтаксической ошибки.
Настройка производится путем редактирования скриптов запуска и конфигурационных файлов из /etc/mana-toolkit/
Например, чтобы поменять название создаваемой AP для start-nat-full.sh , нужно в файле hostapd-karma.conf задать параметр ssid :
но чтобы поменять интерфейс нужно менять его и в start-nat-full.sh (параметр phy ), и в hostapd-karma.conf (параметр interface ):
Не самый удобный способ настройки.
Пример использования
Для примера работы создадим AP за NAT и поснифаем трафик.
Для начала отключим KARMA-attack в файле hostapd-karma.conf чтобы mana не создавала фейки на все, что услышит:
установим параметр enable_karma равным 0
Там же укажем какие интерфейсы для чего использовать. (Я использовал wlan0 для rouge AP и wlan1 для выхода в интернет)
С этим, кстати, не все так пушисто, как хотелось бы.
Cкрипт запуска останавливает службу NetworkManager . Как это обойти описано тут. Добавим mac нашей карты AP в исключения NetworkManager . Так же закомментим (#) строку service network-manager stop :
Это нужно для того, что бы корректно и автоматически сделался NAT.
Далее укажем в start-nat-full.sh какие интерфейсы будем использовать:
И запускаем скрипт start-nat-full.sh
Инициализация:
Теперь у нас есть новая AP, как у всех, но с сюрпризом 🙂
выше в конфиге hostapd-karma.conf видно, как называется AP.
Все, теперь можем подключиться к нашей AP и посмотреть на результат:
Все что захватывает mana она кладет в директорию /var/lib/mana-toolkit :
Для эксперимента зайдем на всем известный сайт — bash.im и вот что мы получим в stdout и логах:
Само собой это только малое из того, что умеет делать mana-toolkit.
Оставить комментарий Отменить ответ
Для отправки комментария вам необходимо авторизоваться.
Источник
Статья Nethunter 3.0: Mana Wireless Toolkit
Приветствую уважаемых участников и гостей форума!
После небольшого перерыва, хочу продолжить серию статей, посвященных детальному обзору инструментов Kali Nethunter 3.0
В этой статье, речь пойдет про Mana Wireless Toolkit — набор утилит и скриптов для реализации векторов комплексных MITM-атак на 802.1х Wi-Fi точки доступа.
Сначала немного истории, Mana Toolkit впервые был представлен широкой публике на хакерской конференции DEFCON-22 в 2014 году, специалистами по безопасности компании SensePost
По сути это модифицированный hostapd, способный программно поднимать rogue AP (мошенническую точку доступа) и набор скриптов для реализации нескольких векторов MITM-атак с использованием Bettercap и Bdfproxy, а также незаметно проводить атаки на точки доступа в режиме безопасности WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.
Теперь давайте подробнее рассмотрим интерфейс и возможности версии этого инструмента для Kali Nethunter 3.0
Утилита запускается из контекстного меню графической оболочки NetHunter Home (Скрин 1) и состоит из восьми отдельных вкладок, запускающих предварительно сконфигурированные скрипты.
1) hostapd-karma.conf (Скрин 2)
Реализация широко известной но почти утратившей актуальность атаки KARMA
Суть которой в том, что поднятая на устройстве точка доступа, сканирует исходящие запросы на подключение (Probe Request), которые содержать в сервисных фреймах ESSID наименование сохраненных/доверенных сетей от всех устройств в пределах радиуса действия и отвечает на них (Probe Response), подменяя свое BSSID на запрашиваемое индивидуально для каждого клиента, чтобы устройство подключилось к нашей AP для реализации MITM
Другими словами, если на вашем телефоне активна опция «подключаться автоматически», например к AP с наименованием «Mosmetro_free» и находясь за пределами подземки телефон «вдруг подключился» к этой сети, то скорее всего вы стали жертвой подобной атаки.
2) hostapd-wpe.conf (Скрин 3)
Пожалуй самая интересная и востребованная возможность Mana Wireless Toolkit — атака на точки доступа с защитой WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.
Рассмотрим этот вектор детально на примере атаки из реальной жизни в конце статьи
3) dhcpd.conf
Файл конфигурации DHCP сервера нашей поддельной AP (Скрин 4)
4) dnsspoof.conf
Файл конфигурации плагина Bettercap для подмены dns
5) nat-mana-full (Скрин 5)
Запуск скрипта поднимает мошенническую AP с NAT в интернет, через мобильную сеть/другой адаптер для MITM-атак с помощью Bettercap и Bdfproxy
6) nat-mana-simple (Скрин 6)
Запуск скрипта поднимает мошенническую AP с NAT в интернет без Bettercap и Bdfproxy
7) nat-mana-bettercap (Скрин 7)
Запуск скрипта поднимает мошенническую AP с NAT в интернет с функционалом утилиты Bettercap
8) bdfproxy.cfg
Файл конфигурации Bdfproxy (Скрин 8)
Далее, как и обещал детально рассмотрим атаку на 802.1х точки доступа корпоративного сегмента WPA2-Enterprise, с помощью утилиты hostapd-wpe
Сначала разберемся с теорией, основное отличие WPA2-Enterprise от других стандартов безопасности беспроводных сетей, в том что аутентификация осуществляется с помощью RADIUS-сервера. Клиент устанавливает соединение с RADIUS-сервером, используя шифрование при помощи TLS, сервер проверяет подлинность сертификата клиента по следующим протоколам EAP-FAST/MSCHAPv2; PEAP/MSCHAPv2; EAP-TTLS/MSCHAPv2; EAP-TTLS/MSCHAP; EAP-TTLS/CHAP; EAP-TTLS/PAP
Представим ситуацию, в рамках тестирования на проникновение, нам необходимо скрытно провести аудит беспроводной сети WPA2-Enterprise крупной организации с контролируемым периметром. В нашем распоряжении смартфон Kali Nethunter 3.0 + внешний сетевой адаптер TP-Link TL-WN722N и мы знаем ESSID и MAC-адрес маршрутизатора целевого сегмента сети.
Поднимаем фейковую точку доступа, с помощью hostapd-wpe, используя ESSID и BSSID реквизиты целевой сети и занимаем позицию на парковке офисного здания в конце рабочего дня. Как только кто либо из сотрудников, с настройками Wi-Fi смартофона «подключаться автоматически» окажется достаточно близко к нашей точке доступа, он попробует аутентифицироваться, а мы получим NTLM-хеш, сохраненный в ./hostapd-wpe.log
Файл конфигурации hostapd-wpe
Но брутить хеш на смартфоне это все же из разряда «Месье знает толк в извращениях», поэтому копируем log-файл на карту памяти командой: cp ./hostapd-wpe.log /sdcard/Download, чтобы на нормальном компьютере взломать полученные хеш, с помощью Asleap или John the Ripper
Справедливости ради, стоит отметить, что не всегда удается перехватить хеши пользователей таким образом, так как устройства на базе iOS и Windows Phone в отличии от Android, при первичном подключении всегда спрашивают, доверяет ли пользователь сертификату, который используется RADIUS-сервером в данной Wi-Fi-сети, но согласно официальной статистике Android занимает 69.2% мирового рынка мобильных устройств!
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Описание Mana
The MANA Toolkit – это модифицированный hostapd (программная точка доступа) и несколько скриптов, которые позволяют делать всякое с текстом, паролями, логинами, серитфикатами и прочими байтами, которые пользователь посылает в сеть через wifi, создавать и использовать фальшивые ТД и т.д.
- усовершенствованная и снова работающая атака KARMA
- фальшивая точка доступа (на основе hostapd)
- различные MitM-атаки (человек-по-середине)
- частичный обход HSTS (используется SSLStrip+)
- захват cookies (используется firelamb, который является форком firesheep)
- перехват EAP (скрипт crackapd)
Автор: Dominic White (singe) & Ian de Villiers @ sensepost
Лицензия: Разные лицензии, поскольку программа включает в себя много сторонних компонентов.
Справка по Mana
Руководство по Mana
Страница man отсутствует.
Mana-toolkit установится в
- /usr/share/mana-toolkit – это основная директория установки.
- /usr/share/mana-toolkit/run-mana – директория содержит скрипты запуска
- /etc/mana-toolkit/ – конфигурационные файлы
- /var/lib/mana-toolkit – логи
Для запуска и управления mana в /usr/share/mana-toolkit/run-mana содержится несколько стандартных скриптов, которые можно использовать как есть либо создавать свои на их основе.
- start-nat-full.sh – запускает фальшивую ТД с NAT со всеми доступными функциями.
- start-nat-simple.sh – запускает только фальшивую ТД с NAT
- start-noupstream.sh – ТД без выхода в интернет. Можно использовать для перенаправления трафика на внешний инструмент
- start-noupstream-eap.sh – ТД без выхода в интернет для атаки на EAP.
- и др.
Настройка производится путем редактирования скриптов запуска и конфигурационных файлов из /etc/mana-toolkit/
Например, чтобы поменять название создаваемой ТД для start-nat-full.sh, нужно в файле hostapd-karma.conf задать параметр ssid:
но чтобы поменять интерфейс нужно менять его и в start-nat-full.sh (параметр phy), и в hostapd-karma.conf (параметр interface):
Примеры запуска Mana
Для примера работы создадим ТД за NAT для снифинга трафик.
Для начала отключим KARMA-attack в файле hostapd-karma.conf чтобы mana не создавала поддельные каждой уведенной ТД:
установим параметр enable_karma равным 0
Там же укажем какие интерфейсы для чего использовать. (Я использовал wlan0 для rouge AP и wlan1 для выхода в интернет)
Это нужно для того, что бы корректно и автоматически сделался NAT.
Далее укажем в start-nat-full.sh какие интерфейсы будем использовать:
И запускаем скрипт start-nat-full.sh
Все что захватывает mana она записывает в директорию /var/lib/mana-toolkit:
Установка
Установка в Kali Linux
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Mana toolkit kali linux
The MANA Toolkit
by Dominic White (singe) & Ian de Villiers @ sensepost (research@sensepost.com)
At Defcon 26 we talked about how we’re deprecating mana-toolkit in favour of bettercap and berate-ap. The core of mana, hostapd-mana is still under active development. This repo isn’t going anywhere, and can still be used, but it hasn’t been actively maintained for some time. Keep an eye on w1f1.net for more info.
A toolkit for rogue access point (evilAP) attacks first presented at Defcon 22.
More specifically, it contains the improvements to KARMA attacks we implemented into hostapd, as well as some useful configs for conducting MitM once you’ve managed to get a victim to connect.
- kali/ubuntu-install.sh — simple installers for Kali 1.0.9 and Ubuntu 14.04 (trusty)
- slides — an explanation of what we’re doing here
- run-mana — the controller scripts
- hostapd-mana — modified hostapd that implements our new mana attacks
- crackapd — a tool for offloading the cracking of EAP creds to an external tool and re-adding them to the hostapd EAP config (auto crack ‘n add)
- sslstrip-hsts — our modifications to LeonardoNVE’s & moxie’s cool tools
- apache — the apache vhosts for the noupstream hacks; deploy to /etc/apache2/ and /var/www/ respectivley
The simplest way to get up and running is it «apt-get install mana-toolkit» on Kali. If you want to go manual to get the latest version, check below. Make sure to edit the start script to point to the right wifi device.
To get up and running setup a Kali box (VM or otherwise), update it, then run kali-install.sh
To get up and running setup a Ubuntu 14.04 box (VM or otherwise), update it, then run ubuntu-install.sh
If you’re installing from git, you can use the following commands after you have grabbed the necessary dependencies:
Check the ubuntu installer for more details on software pre-requisites.
You’ll need a wifi card that supports «access point»/»master» mode. You can check whether it does by running: iw list You want to see «AP» in the output. Something like:
Three cards that have been confirmed to work well, in order of preference are:
Note, the old silver Alfa (AWUS036H) does not support master mode and will not work, but the new silver Alfa (AWUS050NH) does.
Mana has several components, these can be started using the example start scripts, or you can use these as templates to mix your own.
Mana will be installed to several directories:
- The mana tools are installed to /usr/share/mana-toolkit
- The start scripts are in /usr/share/mana-toolkit/run-mana
- The captured traffic will be in /var/lib/mana-toolkit
The different start scripts are listed below and must be edited to point to the right wifi device (default is wlan0, this may not be right for your installation):
- start-nat-full.sh — Will fire up MANA in NAT mode (you’ll need an upstream link) with all the MitM bells and whistles.
- start-nat-simple.sh — Will fire up MANA in NAT mode, but without any of the firelamb, sslstrip, sslsplit etc.
- start-noupstream.sh — Will start MANA in a «fake Internet» mode. Useful for places where people leave their wifi on, but there is no upstream Internet. Also contains the captive portal.
- start-noupstream-eap.sh — Will start MANA with the EAP attack and noupstream mode.
While these should all work, it’s advisable that you craft your own based on your specific needs.
These scripts kill NetworkManager as it prevents hostapd from using the wifi card. If you’re using NetworkManager for your upstream connectivity, this can cause problems. Ideally, just manually configure the upstream adapter, however, you could also instruct NetworkManager to ignore certain devices by following the instructions at http://askubuntu.com/questions/21914/how-can-i-make-networkmanager-ignore-my-wireless-card/22166#22166
About
*DEPRECATED* mana toolkit for wifi rogue AP attacks and MitM
Источник