Configurar Miredo en Kali Linux

 https://www.onlinetis.com/es/

Configurar Miredo en Kali Linux

Si estás intentando configurar Miredo en Kali Linux, probablemente estés buscando una forma de obtener conectividad IPv6 dentro de una red que solo soporta IPv4. Miredo es un cliente de código abierto del protocolo Teredo, diseñado precisamente para este "túnel".

Aquí tienes los pasos detallados para instalarlo y ponerlo en marcha:


1. Instalación de Miredo

Como Miredo se encuentra en los repositorios oficiales de Debian (en los que se basa Kali), la instalación es directa desde la terminal:

Bash
sudo apt update
sudo apt install miredo

2. Configuración y Estado

Una vez instalado, el servicio debería iniciarse automáticamente. Puedes verificar si está corriendo con el siguiente comando:

Bash
sudo systemctl status miredo

Si por alguna razón está detenido, puedes iniciarlo y habilitarlo para que arranque con el sistema:

  • Iniciar: sudo systemctl start miredo

  • Habilitar al inicio: sudo systemctl enable miredo


3. Verificación de la Interfaz

Miredo crea una interfaz de red virtual (generalmente llamada teredo o teredo0). Para ver si has recibido una dirección IPv6 global, usa:

Bash
ip addr show teredo

4. Prueba de Fuego (Ping)

Para confirmar que realmente tienes salida a internet mediante IPv6, intenta hacer un ping a un servidor que soporte este protocolo:

Bash
ping6 google.com

Consideraciones de Seguridad en Kali

Kali Linux es una herramienta de auditoría, y abrir túneles como Miredo tiene implicaciones:

  • Firewall: Al activar IPv6, asegúrate de que tu firewall (ufw o nftables) también esté configurado para filtrar tráfico IPv6, ya que podrías estar exponiendo servicios sin darte cuenta.

  • Privacidad: Teredo utiliza servidores de retransmisión. Si la privacidad es tu prioridad absoluta, quizás prefieras una VPN con soporte nativo IPv6.

Nota: Algunos administradores de red bloquean el tráfico Teredo (Puerto UDP 3544). Si no logras conectar, verifica que tu router o firewall no esté filtrando este puerto.


Cuando activas un túnel como Miredo, básicamente estás abriendo una puerta trasera que se salta el NAT de tu router, por lo que configurar un firewall es indispensable.

En Kali, la herramienta más sencilla para esto es UFW (Uncomplicated Firewall). Aquí tienes cómo configurarlo para proteger tanto tu tráfico IPv4 como el nuevo IPv6.


1. Instalación y Activación

Primero, asegúrate de tener UFW instalado y configurado para que soporte IPv6:

  1. Instalar: sudo apt install ufw

  2. Verificar soporte IPv6: Abre el archivo de configuración con sudo nano /etc/default/ufw y asegúrate de que la línea IPV6=yes esté presente.

  3. Reglas por defecto: Lo ideal es denegar todo lo entrante y permitir lo saliente.

    Bash
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    

2. Configuración de Reglas Básicas

Antes de encenderlo, permite el tráfico que necesites (por ejemplo, si usas SSH) para no quedarte bloqueado:

  • Permitir SSH (opcional): sudo ufw allow ssh

  • Activar el Firewall: sudo ufw enable

3. El reto con Miredo (Puerto 3544)

Miredo necesita comunicarse por el puerto 3544 UDP para mantener el túnel abierto. Si notas que la conexión se cae, puedes permitirlo específicamente:

Bash
sudo ufw allow 3544/udp

4. Verificar el estado

Para ver qué reglas están aplicando a tus direcciones IPv4 e IPv6, usa:

Bash
sudo ufw status verbose

Resumen de seguridad

Con esta configuración:

  1. Tu sistema podrá navegar por internet usando IPv6 (tráfico saliente).

  2. Cualquier intento externo de conectar a tu IP de Miredo será bloqueado automáticamente por UFW.

  3. Mantienes la superficie de ataque al mínimo mientras experimentas en Kali.

 

Para verificar que tu firewall está haciendo su trabajo y que Miredo está correctamente tunelizado, vamos a realizar una comprobación técnica. Es importante entender que, aunque tengas una IP pública de IPv6 gracias a Miredo, UFW debe actuar como un escudo.

Sigue estos pasos para auditar tu propia configuración:


1. Verificación de reglas activas

Primero, asegúrate de que UFW esté aplicando reglas tanto para v4 como para v6. Ejecuta:

sudo ufw status numbered

Deberías ver entradas que terminan en (v6). Esto indica que las reglas se están replicando para el tráfico de Miredo.

2. Escaneo de puertos local (Loopback)

Podemos usar nmap para ver qué puertos están abiertos en tu propia interfaz IPv6. Si no tienes nmap, instálalo con sudo apt install nmap.

Ejecuta el escaneo sobre tu dirección de loopback IPv6:

Bash
nmap -6 ::1
  • Resultado esperado: Solo deberían aparecer los servicios que tú hayas permitido explícitamente (como SSH). Si no has permitido nada, debería decir que todos los puertos están cerrados o filtrados.


3. Prueba de "Sigilo" (Stealth Test)

Una forma de saber si el firewall está funcionando es intentar hacer un ping a tu propia IP de Miredo desde fuera, pero como estamos en la misma máquina, usaremos una herramienta para ver si el tráfico IPv6 es rechazado:

  1. Obtén tu IP de Miredo: ip -6 addr show teredo

  2. Intenta un escaneo rápido a esa IP específica:

    Bash
    nmap -6 -p 80 [TU_IP_DE_MIREDO]
    
    • Si el estado es filtered, UFW está descartando los paquetes correctamente.


4. Monitoreo en tiempo real

Si quieres ver cómo el firewall bloquea intentos de conexión en vivo mientras navegas o haces pruebas, abre una terminal nueva y deja corriendo este comando:

Bash
sudo tail -f /var/log/ufw.log

Verás líneas que dicen [UFW BLOCK] seguidas de direcciones IPv6. Eso es señal de que tu configuración es robusta.


¡Perfecto! Vamos a crear un script en Bash que automatice la verificación de seguridad. Este script no solo activará Miredo, sino que comprobará que el firewall esté en guardia y que tengas una dirección IPv6 válida.

Copia y pega este código en un archivo llamado check_miredo.sh:

Bash
#!/bin/bash

# Colores para la terminal
GREEN='\033[0;32m'
RED='\033[0;31m'
NC='\033[0m'

echo "--- Verificador de Seguridad Miredo/IPv6 ---"

# 1. Verificar si Miredo está activo
if systemctl is-active --quiet miredo; then
    echo -e "[${GREEN}OK${NC}] Servicio Miredo en ejecución."
else
    echo -e "[${RED}!${NC}] Miredo está detenido. Iniciándolo..."
    sudo systemctl start miredo
fi

# 2. Comprobar dirección IPv6 de Teredo
IP_V6=$(ip -6 addr show teredo 2>/dev/null | grep 'inet6' | awk '{print $2}' | cut -d/ -f1)

if [ -z "$IP_V6" ]; then
    echo -e "[${RED}!${NC}] No se encontró dirección IPv6 en la interfaz teredo."
else
    echo -e "[${GREEN}OK${NC}] Tu dirección IPv6 es: $IP_V6"
fi

# 3. Verificar estado de UFW
UFW_STATUS=$(sudo ufw status | grep "Status: active")

if [ -z "$UFW_STATUS" ]; then
    echo -e "[${RED}PELIGRO${NC}] El Firewall UFW está DESACTIVADO."
else
    echo -e "[${GREEN}OK${NC}] Firewall UFW activo y protegiendo."
fi

# 4. Prueba de conectividad externa
echo "Probando ping a Google IPv6..."
if ping6 -c 1 google.com > /dev/null 2>&1; then
    echo -e "[${GREEN}OK${NC}] Conectividad IPv6 establecida con éxito."
else
    echo -e "[${RED}!${NC}] Error de conexión. Revisa el puerto 3544 UDP en tu router."
fi

Cómo usar el script:

  1. Dale permisos de ejecución:

    Bash
    chmod +x check_miredo.sh
    
  2. Ejecútalo:

    Bash
    ./check_miredo.sh
    

¿Qué hace exactamente este script por ti?

El script actúa como un "check-list" de auditoría rápida. En el mundo de la ciberseguridad, automatizar estas comprobaciones evita que olvides activar el firewall por error tras un reinicio.

Un último consejo "Pro"

Si alguna vez notas que Miredo es inestable (se desconecta solo), puedes editar el archivo de configuración en /etc/miredo/miredo.conf y cambiar el servidor predeterminado de Microsoft por uno más estable como teredo.remlab.net.

 

Cambiar el servidor puede marcar la diferencia entre una conexión que se cae cada 5 minutos y una que es sólida como una roca.

Por defecto, Miredo suele venir configurado con el servidor de Microsoft (teredo.ipv6.microsoft.com), pero a veces está saturado o bloqueado. Vamos a cambiarlo por uno más genérico y fiable.


Pasos para cambiar el servidor de Miredo

1. Abre el archivo de configuración

Necesitas permisos de superusuario para editarlo. Usaremos nano:

Bash
sudo nano /etc/miredo/miredo.conf

2. Localiza la línea del servidor

Busca la línea que empieza por ServerAddress. Normalmente se ve así:

ServerAddress teredo.ipv6.microsoft.com

3. Cambia la dirección

Borra esa dirección y prueba con alguna de estas alternativas (la de Remlab suele ser la mejor en Linux):

  • teredo.remlab.net (Recomendado)

  • teredo.trex.fi

El archivo debería quedar algo así:

Plaintext
# /etc/miredo/miredo.conf
InterfaceName teredo
ServerAddress teredo.remlab.net

4. Guarda y sal

En nano, presiona Ctrl + O para guardar, Enter para confirmar y Ctrl + X para salir.


5. Reinicia el servicio

Para que los cambios surtan efecto, debes reiniciar Miredo:

Bash
sudo systemctl restart miredo

Verificación final

Ejecuta el script que creamos antes (./check_miredo.sh) para asegurarte de que el nuevo servidor te está asignando una IP correctamente.


¿Por qué cambiar el servidor?

Miredo funciona enviando paquetes "Keep-alive" (latidos) para mantener el túnel abierto en tu router. Algunos servidores responden más rápido o tienen mejores rutas hacia los "Relays" (repetidores) de IPv6, lo que reduce la latencia (el lag) en tu conexión.

 

Comparar la latencia entre IPv4 (tu conexión normal) e IPv6 (el túnel Miredo) es la mejor forma de saber si tu configuración es óptima para tareas como escaneo de redes o navegación.

Ten en cuenta que, al ser un túnel, la latencia de Miredo suele ser un poco más alta porque los paquetes tienen que "encapsularse" y viajar a través de un servidor intermedio.

1. Prueba de latencia en IPv4 (Tu base)

Primero, midamos cuánto tarda un paquete normal en llegar a Google:

Bash
ping -c 4 google.com

Anota el valor de time (ms) al final.

2. Prueba de latencia en IPv6 (Miredo)

Ahora, forzamos el uso de IPv6 a través del túnel:

Bash
ping6 -c 4 google.com

Compara este valor con el anterior.


¿Qué significan los resultados?

Diferencia de msSignificado
0 - 50 ms extraExcelente. El servidor de Miredo está cerca de tu ubicación física.
50 - 150 ms extraNormal. Es lo habitual para un túnel Teredo. Funciona bien para auditoría.
+200 ms extraLento. Quizás el servidor que elegimos (remlab.net) está lejos de ti.

Cómo optimizar si la latencia es alta

Si el ping es muy alto, podrías probar con servidores geográficamente más cercanos. Por ejemplo:

  1. Si estás en Europa, teredo.remlab.net suele ser el mejor.

  2. Si estás en América, podrías probar con teredo-debian.remlab.net.

Un pequeño truco de red

Si quieres ver exactamente por cuántos "saltos" (nodos) pasa tu tráfico antes de llegar a su destino en IPv6, usa este comando:

Bash
traceroute6 google.com

Esto te mostrará el camino que recorren tus datos. Verás que el primer salto es tu interfaz teredo, y el segundo suele ser el servidor que configuramos en el archivo .conf.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux