Instalacion y uso de kismet en sistemas linux. --1era parte--

Iniciado por Cl0udswX, Agosto 24, 2014, 12:51:01 AM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Agosto 24, 2014, 12:51:01 AM Ultima modificación: Marzo 12, 2020, 10:46:18 AM por Cl0udswX
Saludos underc0ders,

Por escaso de tiempo llevo varios días realizando este pequeño tutorial (todos los días un poquito) y a pesar de que en la red existen manuales muy detallados esta vez quise hacer algo al alcance de todos los mortales que en algún momento nos complicamos con tanta definición.


1.1-¿Que es kismet?

Pues como todo buen manual debemos empezar por definir que es kismet y para que funciona.

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD, NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin. Esta herramienta funciona como:

a.- Un escáner de redes wireless.

Muchos aquí pensaran: "Pero para que necesito un escáner de redes inhalambricas si mi tarjeta de red detecta todas las redes que hay cerca?" y la respuesta es NO, NO ES LO MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC. También veremos la actividad de las mismas en un hermoso juego de colores (algo así como un semáforo).

b.- Un sniffer perro sabueso.

Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a que no podremos ser detectados por otro cazador que quizás también este buscándonos, me explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una tarjeta wireless en "modo monitor" y dependiendo de la forma en que se active alguien puede darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:

Si tienes windows aquí dejo una guia muy buena de como instalarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si tienes Linux debe bastar con hacer un:
Código: c
sudo apt-get install kismet



Luego de instalarlo lo mas probable es que querramos echarlo a correr  ejecutando y lo mas probable es que NO FUNCIONE ya que primero debemos ajustar unas cuantas cositas en el archivo kismet.conf ubicado en /etc/kismet. Basta con ejecutar:

Código: c
sudo pluma /etc/kismet/kismet.conf



En mi caso esta es la ruta donde esta el archivo kismet.conf, si has compilado kismet entonces la ruta es usr/local/etc/. Otra cosa donde dice "pluma" deben sustituirlo por el editor predeterminado que tengan en sus sistemas.

Si todo ha ido bien deberiamos tener el fichero listo para ser editado.

Configurando kismet.


En el fichero kismet.conf nos damos cuenta de que todas las lineas tiene un # delante, lo que significa que el interprete las pasara por alto, pero en este caso es una forma de mantener las opciones desactivas para que el usuario las active simplemente borrando el #. Los parámetros estan muy bien comentado por lo que no es nada del otro mundo, como usaremos kismet en nuestro equipo solo con el fin de monitorizar y snifar un poco es suficiente con configurar lo siguiente:

a.- Modificar el source.

No es mas que la fuente de donde kismet sacara toda la data. Para ello buscamos la linea que comienza con "source=" y la modificamos en el siguiente orden:

Código: c
# See the README for full information on the new source format
# ncsource=interface:options
# for example:
# ncsource=wlan0
# ncsource=wifi0:type=madwifi
ncsource=wlan0:name=Broadcom,hop=true


Este es mi caso particular, puede que tu interfaz tenga otro nombre y otro fabricante.

b.- Modificar el directorio donde se guardaran las capturas. Buscamos la linea que inicia con "Prefix" y editamos.
Código: c
# Prefix of where we log (as used in the logtemplate later)
logprefix=/home/cl0udswx/Software/Kismet


Pueden asignarle la ruta que mejor consideren.

Y listo ya podemos correr "kismet" en nuestra terminal, despues de unos cuantos avisos debera saltar la interfaz con algo como esto:


Luego de aceptar..


Cerramos la consola del logs


y....


Voila!!!!

Para mas detalle pueden leer el README desde la pagina oficial de kismet.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos a todos los underc0ders!!


El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Muchisimas gracias Cloud, no conocía kismet y de hecho, voy a instalarlo para probarlo ^^

Un saludo.



Un saludo blackdrake!!


Enviado desde iOS utilizando Tapatalk.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Muy bueno CloudswX! Yo también lo tengo pendiente (habrá que probarlo!).

Gracias por el aporte! De muchísima utilidad.

Saludos!
WhiZ


Saludos WhiZ, estoy trabajando en una segunda para explicar que hacer con las capturas, incluirá un poco de wireshark y aircrack-ng.

Ojalá le sea de provecho a algún underc0ders.


Enviado desde iOS utilizando Tapatalk.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos WhiZ, estoy trabajando en una segunda para explicar que hacer con las capturas, incluirá un poco de wireshark y aircrack-ng.

Ojalá le sea de provecho a algún underc0ders.


Enviado desde iOS utilizando Tapatalk.
Estoy deseando ver esa segunda parte cloud :)



Coming soon...


Enviado desde iOS utilizando Tapatalk.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Muy bueno bro!!
Felicitaciones por el aporte!!

Saludos!
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos WhiZ, estoy trabajando en una segunda para explicar que hacer con las capturas, incluirá un poco de wireshark y aircrack-ng.

Ojalá le sea de provecho a algún underc0ders.


Enviado desde iOS utilizando Tapatalk.
Estoy deseando ver esa segunda parte cloud :)

Lo prometido es deuda.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.