kali linux auditoria mikrotik


www.onlinetis.com
 

En el contexto de Kali Linux, SARA (de sus siglas en inglés, Security Analyzer for RouterOS) es una herramienta diseñada para auditar la seguridad de routers MikroTik.

SARA es un analizador autónomo de la configuración de RouterOS que busca problemas de seguridad conocidos en el hardware de MikroTik. Su función principal es automatizar el proceso de revisión de una configuración de RouterOS, identificando fallos de seguridad comunes que podrían ser aprovechados por un atacante.

¿Cómo funciona y para qué sirve?

En lugar de realizar un escaneo activo contra el router, SARA trabaja analizando un archivo de configuración exportado del MikroTik. Esto tiene varias ventajas:

  1. Es menos intrusivo: No genera tráfico excesivo en la red ni despierta sospechas en los sistemas de detección de intrusiones.

  2. Es más rápido: Analiza la configuración de forma estática y puede encontrar múltiples problemas de una sola vez.

SARA puede detectar problemas como:

  • Puertos de gestión abiertos al público (por ejemplo, WinBox, SSH o la interfaz web).

  • Credenciales por defecto o débiles.

  • Reglas de firewall mal configuradas que exponen servicios innecesarios.

  • Configuraciones obsoletas o inseguras que no cumplen con las mejores prácticas.

¿Cómo usar SARA en Kali Linux?

SARA no viene instalada por defecto en Kali Linux, pero puedes instalarla fácilmente desde los repositorios de Kali. Para hacerlo, abre una terminal y ejecuta el siguiente comando:

Bash
sudo apt install sara

Una vez instalada, la herramienta se ejecuta desde la línea de comandos y requiere que le proporciones un archivo de configuración exportado de un router MikroTik. Puedes exportar la configuración de un MikroTik con el siguiente comando en la terminal del RouterOS:

Bash
/export file=config_mikrotik

Esto creará un archivo llamado config_mikrotik.rsc en la memoria del router. Luego, simplemente copia ese archivo a tu máquina con Kali Linux y usa SARA para analizarlo.

SARA es una herramienta muy útil para administradores de red y profesionales de seguridad que necesitan auditar de forma rápida y eficiente la seguridad de sus dispositivos MikroTik.

 

Para auditar la seguridad de un router MikroTik con Kali Linux, puedes utilizar varias herramientas preinstaladas para escanear, enumerar y probar vulnerabilidades. Las auditorías se centran en identificar configuraciones inseguras, contraseñas débiles y servicios expuestos.


Herramientas de Kali Linux para Auditoría de MikroTik

  1. Nmap: Esencial para el reconocimiento inicial.

    • Escaneo de Puertos: Usa Nmap para descubrir qué puertos y servicios están abiertos en el router MikroTik (puerto 80 para HTTP, 443 para HTTPS, 21 para FTP, 22 para SSH, 8291 para WinBox, etc.).

    • Detección de Versión: Nmap puede detectar la versión de RouterOS, lo que te permite buscar vulnerabilidades (CVEs) conocidas para esa versión específica.

  2. RouterSploit Framework: Una herramienta de explotación de código abierto diseñada para dispositivos embebidos, incluidos routers.

    • Escaneo Automático: Tiene módulos de escáner para buscar vulnerabilidades en diferentes modelos de routers, incluido MikroTik.

    • Módulos de Credenciales: Posee módulos de fuerza bruta para probar credenciales débiles en servicios como SSH, Telnet y la interfaz web del router.

  3. Hydra: Un probador de fuerza bruta de contraseñas.

    • Ataques de Fuerza Bruta: Se puede usar contra servicios de red (SSH, FTP) del MikroTik para intentar adivinar credenciales de acceso con diccionarios de contraseñas.

  4. Wireshark: Un analizador de protocolos de red.

    • Captura de Tráfico: Puede capturar y analizar el tráfico de red que pasa por el router. Esto es útil para detectar tráfico no cifrado, como credenciales de inicio de sesión enviadas en texto plano a través de FTP o HTTP si no están protegidas.


Proceso de Auditoría Recomendado

  1. Fase de Reconocimiento:

    • Usa Nmap para escanear el rango de IP del router y sus interfaces, identificando los servicios abiertos y las versiones del software.

    • Busca en bases de datos de vulnerabilidades (CVE) si la versión de RouterOS detectada tiene fallos de seguridad conocidos.

  2. Fase de Enumeración y Pruebas:

    • Intenta ataques de fuerza bruta con Hydra contra el puerto SSH (22) o el servicio de WinBox (8291) si está expuesto.

    • Utiliza RouterSploit para ver si hay exploits preexistentes para la versión del sistema operativo del router.

  3. Análisis de la Configuración:

    • Si obtienes acceso, revisa la configuración del router para identificar puntos débiles.

    • Usuarios y Permisos: Comprueba si el usuario admin por defecto sigue existiendo, si tiene una contraseña débil o si hay cuentas de invitado sin restricciones.

    • Reglas de Firewall: Analiza las reglas de IP > Firewall para asegurarte de que los puertos de gestión (SSH, WinBox, etc.) no estén abiertos a internet. Lo ideal es que solo sean accesibles desde IPs de confianza.

    • Versión de RouterOS: Verifica que el firmware esté actualizado a la última versión para mitigar vulnerabilidades conocidas.

    • Servicios Activos: Deshabilita cualquier servicio innecesario que no uses (como Telnet o FTP).

    • Seguridad de Wi-Fi: Si el router tiene Wi-Fi, audita la seguridad con herramientas como Aircrack-ng para verificar si la contraseña es segura y el cifrado (WPA2/WPA3) es robusto.

 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC