martes, 24 de abril de 2018

Configuración rápida de un AP Cisco 1100




En este caso el dispositivo actuará como AP autónomo, no funcionará como master o esclavo en una red LAN. Es un dispositivo común en redes medianas y grandes en Hoteles, aeropuertos, hospitales y similares, aunque en el ejemplo trataremos con un escenario de un pequeño comercio.

Resetear el dispositivo con ajustes de fábrica:
Pulsar sobre el botón reset con el dispositivo apagado, luego seguir pulsando unos segundos mientras se enciende.

En mi caso alimento el AP por PoE (ver segunda foto) y este a su vez se conecta a un Router.

Una vez encendido el AP se iluminarán los tres leds, esperar unos segundos y acceder via Web al AP a travès de la dirección DHCP que le halla otorgado el router, ej http://192.168.1.34, Introducir el usuario y contraseña por defecto que es: Cisco / Cisco

Accedemos al menú: Network interfaces /Radio0-802.11B/ Pestaña Settings. Marcamos "Enable Radio" y dejamos todos los valores por defecto, (ver referencia cisco sobre los valores por defecto a introducir)

Ir a al menú "Express Security": Le ponemos la seguridad que queremos, el nombre de la red y marcamos la casilla " Broadcast SSID in beacon " para que la red sea anunciada.


Ahora la red ya esta disponible para enlazarse a ella desde nuestros dispositivos WIFI.


Para saber si hay un cliente conectado al AP, ejecutar este comando en la shell del AP: 
sh dot11 statistics client-traffic

domingo, 8 de abril de 2018

Instalar Kali en Rasperry Pi 3


 Paso 1: Conectar un adaptador de targetas micro SD al USB del iMac o PC:




Paso 2: Formatear el SSD con el programa SDFormatter:







Paso 3: descargar la imagen de la web oficial de Kali version especial ARM para Raspberry:



https://www.offensive-security.com/kali-linux-arm-images/
Paso 4: Usar la aplicación ApplePI-Baker para copiar la imàgen al SSD

Paso 5 : agrandar el disco para que quepa el  Kali completo:
  1. previamente cambiar el password por defecto por uno propio con

    root@kali:-#passwd
  2.  Actualizar el sistema: (upgrade opcional)


    root@kali:-#apt-get update
    root@kali:-#apt-get upgrade 
   3. Ampliar la partición del disco (Kali solo esta con 7 GB por defecto) instalar gparted y ejecutarlo:



root@kali:-#apt-get install gparted
root@kali:-#gparted

Hacer un clic en "Resize move" y arastrar la fecha hasta que "free space following" sea = 0, Resize y Apply.



comporbar ampliación con el siguente comando:

root@kali:-#df -h
 Paso 6: instalar Kali version completa:


root@kali:-#apt-get install kali-linux-full
paso 7: hacer copia de seguridad del SSD mediante Apple-Pi Baker 

Referenciahttps://dephace.com/installing-full-version-of-kali-linux-on-raspberry-pi-3/
NOTA: La instalación puede tardar más de una hora.


Instalar VNC Server en Kali

Paso 1: instalar el paquete:

root@kali: # apt-get install tightvncserver
Paso 2: Para ejecutarlo usar el siguente comando:

root@kali: # vncserver

Descifrado de paquetes WPA

La idea es poner la tarjeta de red en modo monitor para después volcar los datos capturados y aplicar la clave conocida para desencriptarlos.

Paso previo:
Uso de hardware compatible con modo monitor, en mi caso utilizo una tarjeta de red TP-Link modelo TL-WN722N.


Primer paso: 
Ejecutar el comando para activar el modo monitor en la tarjeta de red wlan2:





root@kali: # airmon-ng start wlan2 
Realizamos una captura global de redes cercanas para localizar la nuestra:

root@kali: # airodump-ng wlan2mon

Segundo paso:
Seleccionamos nuestra red y hacemos una captura de paquetes sobre ella, con sus respectivos datos de canal "-c 6" y BSSID. y lo guardamos con el parametro "-w"en un archivo llamado "captura_40D8":

root@kali: # airodump-ng -c 6 --bssid E2:41:36:XX:40:D8 -w captura_40D8 wlan2mon
Dejamos pasar unos minutos hasta capturar el handshake producido por algún cliente que se re-autentifica (aparecerá en la parte superior izqueirda de la pantalla) y paramos la captura (Ctl+C):

















Tercer paso:
Una vez logrado el handshake, procedemos a ejecutar el comando de desencriptado facilitando nuestras credenciales conocidas con el parámetro "-p" y el archivo de captura generado por airodump-ng:

root@kali: # airdecap-ng -e 'MOVISTAR_40D8' -p 3F7Rv9XXXXXXXXXXXXXX capura_40D8-01.cap
Cuarto paso: 
A continuación vamos a leer el archivo descrifrado:
root@kali: # tshark -r captura_40D8-01-dec.cap
y podemos comprobar que nos devuelve resoluciones de DNS entre otras cosas que antes estaban encriptadas:


Posible fitro a aplicar para ver sólo trafico IP (filtros modo display):
root@kali: # tshark -r captura_5a_50.cap ip.addr 
Ejemplo filtro para filtrar por direcciones de dominio:
root@kali: # tshark -r captura_5a_50.cap tcp.port eq 53 or dns

más filtros:  https://wiki.wireshark.org/DisplayFilters/

Autor: Roland
Operador de Sistemas