Honey Pot - Armadilha de Mel - Mana-Toolkit



Fake Access Point pode ser utilizado em diversos cenários. Por exemplo pode-se fornecer em um local publico internet grátis. Todos que se conectarem nela irá transmitir os dados ao Hacker.
É possível capturar tudo sem estar criptografado.



Para isso precisaremos de dois cartões de acesso a Internet, . Um conectado a Internet pode ser com o wireless do laptop, pode ser 3g e outro que será o Access Point



Para fazer isso iremos utilizar uma ferramenta chamada Mana-Toolkit, que faz esse processo de forma muito simples. Ele cria automaticamente um novo AP e inicia SSLstrip/Firelamp para ultrapassar a proteção HSTS utilizada com o Gmail e Facebook. Agora é só receber o "Maná do céu"

o Mana-toolkit tem 3 formas de funcionamento
  1. start-noupstream: Inicia um Access Point sem conexão à internet
  2. start-nat-simple: Inicia um AP normal com acesso à internet (Melhor método)
  3. start-nat-full: Inicia um AP com internet e tb inicia sslstrip, sslsplit e firelamp para ultrapassar as proteções HSTS. Muitas vezes não funciona, é melhor utilizar o start-nat-simple e através de outras ferramentas analisar o conteúdo hsts.

as Configurações do Kali Deve estar em NAT Network

Primeiro deve Instalar a ferramenta:

> apt-get install mana-toolkit

Quando fazemos o comando ifconfig vemos à interface eth0 que é à interface virtual que o Virtual box criou. Essa será a conexão à internet.

Depois conectamos o adaptador wireless atheros na máquina virtual e com o comando iwconfig podemos ver ele.


Primeiro devemos modificar os arquivos do mana-toolkit

> leafpad /etc/mana-toolkit/hostapd-mana.conf

Primeiro deve-se verificar se à interface é a mesma que está o cartão wifi, o que verificamos no iwconfig

Interface - À interface do cartão wifi
SSID - Nome da rede (Nesse caso será Internet)

Outro arquivo que precisa modificar é o que vai iniciar o mana

> leafpad /usr/share/mana-toolkit/run-mana/start-nat-simple.sh


phy - deve ser à interface que está o cartão wireless (iwconfig: nesse caso wlan0)
upstream - o cartão que está com à conexão à internet (ifconfig: nesse caso eth0)

Tudo pronto para iniciar à ferramenta:

> bash /usr/share/mana-toolkit/run-mana/start-nat-simple.sh


Se houver esse problema só precisa iniciar novamente o comando


No windows ou qualquer outro dispositivo podemos ver a falsa internet

Pronto nesse momento pode-se utilizar diversos ataques e analisar os pacotes.

Segue os cartões wifi confirmados que funcionam com essa ferramenta:

Note, the old silver Alfa (AWUS036H) does not support master mode and will not work, but the new silver Alfa (AWUS050NH) does.

Problemas na instalação do apt-get


Tente
apt-get update --fix-missing

Se não funcionar verifique se o source está correto

leafpad /etc/apt/sources.list

Apague tudo e cole o seguinte:

deb http://http.kali.org/kali kali-rolling main contrib non-free

Salve e saia

apt-get update

Se não funcionar tente

1. apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6
2. apt-get update

3. apt-get install mana-toolkit

Comentários

Mais visitadas

Usando GPU para Brute-Force com HashCat

Ataque Evil Twin

XSS - Cross-site scripting

Man-in-the-Middle e MITMf - DNS Spoofing e suas defesas

Mitmproxy 1 - Conhecendo

Ataque pelo servidor - Metasploit - Nexpose