De la mano de los desarrolladores de la conocida Kali Linux de Offensive Security hay la versión para Android llamada Kali Linux Net Hunter , una ROM compatible con teléfonos móviles One Plus y Nexus rooteados.
Con la versión 1.1 de NetHunter inauguran el soporte al teléfono chino One Plus
Hay que tener en cuenta que para realizar los ataques Wifi será necesario conectar una antena externa Wifi USB vía cable OTG. No se puede usar el Wifi interno del dispositivo para realizar ataques.
Algunos de los Wifi USB externos soportados son:
- TL-WN722N (Based on Atheros AR9271, using the ath9k driver)
- SWX-SR71 (Based on Atheros AR9170, using the carl9170 driver)
- SMCWUSB-N2 (Based on Atheros AR9170, using the carl9170 driver)
- AWUS036H (Based on Realtek RTL8187, using the rtl8187 driver)
SmartPhones - Dispositivos Soportados:
- Nexus 4 (GSM) - “mako”
- Nexus 5 (GSM/LTE) - “hammerhead”
- Nexus 7 [2012] (Wi-Fi) - “nakasi”
- Nexus 7 [2012] (Mobile) - “nakasig”
- Nexus 7 [2013] (Wi-Fi) - “razor”
- Nexus 7 [2013] (Mobile) - “razorg”
- Nexus 10 - “mantaray”
- OnePlus One 16/64 GB - “bacon”
Requisitos de Instalación:
- Tener el modo desabollador activado
- Tener el teléfono rooteado y desbloqueado
Lanzador (launcher) de Kali Linux NetHunte:
Lanzado desde la app
Herramientas y tipos de ataque:
Consejo: Asegúrate de cambiar las contraseñas por defecto antes de habilitar el acceso remoto a su dispositivo. Kali viene con la contraseña "toor" contraseña por defecto.
HID Keyboard Attack:
Este ataque convierte su dispositivo y su cable OTG USB en un teclado preprogramado, capaz de escribir cualquier comando dado. Anteriormente, sólo "Teensy" dispositivos de tipo eran capaces de hacer esto ... pero ya no! Este ataque generalmente funciona bien. Sin embargo, si llega a ser que no responde, sólo tiene que utilizar el botón de reinicio USB para refrescar la pila USB
PowerSploit Attack:
El ataque PowerSploit requiere un servidor web para alojar el playload por lo que primero necesita asegurarse de que el servidor Apache se está ejecutando en su dispositivo Nethunter. Usted puede iniciar el servicio a través de la sección de control de servicios Kali de la interfaz web.
MANA Evil Access Point:
MANA es una implementación de punto de acceso falso creado por SensePost que realiza ataques Wi-Fi AP y ataques MITM . Los registros MITM se escriben en / var / lib / mana-toolkit / en el chroot de Kali.
Ataque BadUSB:
Esta es la implementación del ataque BadUSB. Activando este modo USB, convertirá el dispositivo con el cable USB OTG en una interfaz de red cuando se conecta a un equipo de destino. Conectando del cable USB a un PC forzará todo el tráfico del PC (Windows o Linux) a través del dispositivo Nethunter, donde el tráfico se puede interceptar con un MITM.
#!/bin/bash
iptables -t nat -F
iptables -F
iptables -t nat -A POSTROUTING -o wlan1 -j MASQUERADE
iptables -A FORWARD -i wlan0 -o wlan1 -j ACCEPT
echo '1' > /proc/sys/net/ipv4/ip_forward
No hay comentarios:
Publicar un comentario