Kismet

De Backtrack-fr

Sommaire

Introduction

Kismet est un sniffer et un détecteur d'intrusion. Il fonctionne avec toutes les cartes supportant le monitoring (rfmon) et peut sniffer le trafic 802.11b, 802.11a, et 802.11g. Kismet est composé d'un serveur et d'un client (par défaut l'accès est restreint à l'adresse local) ce qui permet à plusieurs utilisateurs de voir un seul serveur Kismet simultanément.


Kismet.png

Usage

Par le menu : Backtrack -> Radio Network Analisys -> 80211 -> all -> Kismet

Pour lancer kismet via la console :

   kismet [OPTION]

Toutes ces options peuvent être configurées dans /usr/local/etc/kismet.conf.

      -I, --initial-channel <n:c>  Initial channel to monitor on (default: 6)
                                   Format capname:channel
      -x, --force-channel-hop      Forcibly enable the channel hopper
      -X, --force-no-channel-hop   Forcibly disable the channel hopper
      -t, --log-title <title>      Custom log file title
      -n, --no-logging             No logging (only process packets)
      -f, --config-file <file>     Use alternate config file
      -c, --capture-source <src>   Packet capture source line (type,interface,name)
      -C, --enable-capture-sources Comma separated list of named packet sources to use.
      -l, --log-types <types>      Comma separated list of types to log,
                                   (ie, dump,cisco,weak,network,gps)
      -d, --dump-type <type>       Dumpfile type (wiretap)
      -m, --max-packets <num>      Maximum number of packets before starting new dump
      -q, --quiet                  Don't play sounds
      -g, --gps <host:port>        GPS server (host:port or off)
      -p, --port <port>            TCPIP server port for GUI connections
      -a, --allowed-hosts <hosts>  Comma separated list of hosts allowed to connect
      -b, --bind-address <address> Bind to this address. Default INADDR_ANY
      -r, --retain-monitor         Leave card in monitor mode on exit
      -s, --silent                 Don't send any output to console.
      -N, --server-name            Server name
      --daemonize                  Background server in daemon mode
      -v, --version                Kismet version
      -h, --help                   What do you think you're reading?);

Pour lancer le client kismet via la console :

   kismet_client [OPTION]

Toutes ces options peuvent être configurées dans /usr/local/etc/kismet.conf.

      -f, --config-file <file>     Use alternate config file
      -u, --ui-config-file <file>  Use alternate UI config file
      -q, --quiet                  Don't play sounds
      -s, --server <host:port>     Connect to Kismet host and port
      -g, --gui <type>             GUI type to create (curses, panel)
      -c, --columns <list>         Columns to display initially (comma seperated)
      -r, --reconnect              Try to reconnect after the client/server connection
                                   fails.
      -C, --client-columns <list>  Columns to display for client info
      -v, --version                Kismet version
      -h, --help                   What do you think you're reading?

Configuration

Dans BackTrack 3 beta , il faut éditer le fichier /usr/local/etc/kismet.conf et spécifier la source (liste des sources et compatibilités):

(Pour la version installer, il faut ajouter la ligne)

 source=driver,interface,vendeur[,cannal]

Exemple :

 source=rt73,rausb0,Ralink
  • Il est possible de récupérer ces informations à l'aide de airmon-ng.
  • Vous pouvez spécifier autant de sources que d'interfaces disponibles.
  • Le canal initial est optionnel (si le channelHopping est désactivé) et permet de définir le canal a écouter par le biais de l'interface.

Pour une utilisation sans modification, ouvrir un shell et activez le mode monitor (airmon-ng), puis tapez :

 kismet -c rt73,rausb0,Ralink (pour une clé avec chipset ralink rt73)
 kismet -c madwifi_g,wifi0,ath1 (pour une clé avec chipset atheros)

etc ...

Pour fixer kismet sur un channel, ouvrir le fichier kismet.conf et modifier la ligne :

 channelhop=false

Il ne vous restera plus qu'à lancer kismet en fesant :

 kismet -c madwifi_g,wifi0,ath1,6

Dans cette exemple, la carte wifi est à chipset atheros, "6" fait réference au channel 6

Interface

Pour afficher l'interface d'aides tapez h (quand kismet est lancé)

   QUICK REFERENCE
     Key  Action
      e   List Kismet servers
      z   Toggle fullscreen zoom of network view
      m   Toggle muting of sound and speech
      t   Tag (or untag) selected network
      g   Group tagged networks
      u   Ungroup current group
      c   Show clients in current network
      L   Lock channel hopping to the current network channel
      H   Return to normal channel hopping
     +/-  Expand/collapse groups
     ^L   Force a screen redraw.
   
   POPUP WINDOWS
      h   Help (What you're looking at now)
      n   Name current network
      i   Detailed information about selected network
      s   Sort network list
      l   Show wireless card power levels
      d   Dump printable strings
      r   Packet rate graph
      a   Statistics
      p   Dump packet type
      f   Follow network center
      w   Track alerts
      x   Close popup window
   
      Q   Quit

Légende

Network/Group types (T):

      P   Probe request - no associated connection yet
      A   Access point - standard wireless network
      H   Ad-hoc - point-to-point wireless network
      T   Turbocell - Turbocell aka Karlnet or Lucent Rout
      O   Lucent - Lucent Outdoor Router network
      G   Group - Group of wireless networks
      D   Data - Data only network with no control packets.

Client types (T):

      F   From DS - client broadcast from wireless distribution system
      T   To DS - client transmitted over the wireless to the distribution system
      I   Intra DS - client is a node of the distribution system talking to another
          node in the distribution system
      E   Established - client has been seen entering and leaving the DS
      -   Unknown - client is in an unknown state

Type of Encryption (W):

      N   No encryption in use
      Y   WEP encryption on use
      O   Other encryption in use (e.g. LEAP)

Status Flags:

      F   Vulnerable factory configuration.
      T#  Address range of # octets found via TCP traffic
      U#  Address range of # octets found via UDP raffic
      A#  Address range of # octets found via ARP traffic
      D   Address range found via observed DHCP traffic

Colour Network/Client Type:

      Yellow  	Unencrypted Network
      Red 	Factory default settings in use!
      Green 	Secure Networks (WEP, WPA etc..)
      Blue      SSID cloaking on / Broadcast SSID disabled

Liens externes

reverse cell phone lookup

reverse lookup

Outils personnels