Kismet(http://www.kismetwireless.net /)是一款针对802.11b无线网络嗅探器,它用来捕捉区域中无线网络的相 关信息。

功能有:支持大多数无线网卡(Linksys, D-Link, Rangelan, Cisco Aironet cards, and Orinoco based cards),能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,能通过Cisco Discovery协议列出Cisco设备,弱加密数据包记录,和Ethereal、tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计 网络范围。

1、 支持CiscoCDP数据处理证书。

2、 支持WEP(Wired Equivalent Privacy)数据包解码。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。

3、 自动探测每一个无线接入点(AP,Access Point)的结构。

4、 自动将数据转换为可视化的图表。

5、 Kisme支持WEP(Wired Equivalent Privacy)加密技术,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。

通常情况下Kismet 2.71可以通过500000-1000000个通信数据包(时间在3-6个小时,加入攻击方法,几分钟就行)就能破解WEP的key

Kisme安装配置实例

A. 在Ubuntu9.04  intel5100网卡下安装配置Kismet

配置Kismet编辑:格式Source=type,interface,name[,channel]
#sudo vim /etc/kismet/kismet.conf
最新的5100的无线网卡的需要设置为

Source= iwl4965, wlan0, intel5100

如果你还想需要在SHELL下使用curses(有图形介面的使用)模式运行的话:
#sudo vim /etc/kismet/kismet_ui.conf
编辑:
gui=curses

启动Kismet
首先必须激活WNIC,然后让WNIC处于混杂(监听)模式:
#sudo ifconfig wlan0 down #关掉网卡,这样才可以设置
#sudo iwconfig wlan0 mode monitor
#ifconfig wlan0 up

最后运行kismet脚本:
#kismet
之后就能成功进入Kismet界面了。

B. 在Fedora Fedora 2 Atheros网卡下配置

系统:RedHat Fedora Core 2
WNIC:标准Atheros/802.11G/PCI无线网卡
驱动:madwifi-ng-r1531-20060427
编译器:gcc version 3.3.3 20040412 (Red Hat Linux 3.3.3-7)

安装Kismet
#cd /usr/local/sbin
#wget http://demonalex.3322.org/download/wireless/kismet-2006-04-R1.tar.gz
#tar -zxvf kismet-2006-04-R1.tar.gz
#cd kismet-2006-04-R1
#./configure --disable-setuid
#make dep
#make && make install

配置Kismet
#cd /usr/local/etc
#vi kismet.conf
编辑:
suiduser=root
source=madwifi_ag,wifi0,Atheros
:wq
若需要在SHELL下使用curses模式运行的话:
#vi kismet_ui.conf
编辑:
gui=curses
:wq

Kismet实际应用方法

启动Kismet
首先必须激活WNIC,然后让WNIC处于混杂模式:
#modprobe ath_pci
#ifconfig ath0 up
#wlanconfig ath0 destroy
#wlanconfig ath0 create wlandev wifi0 wlanmode monitor
最后运行kismet脚本:
#kismet
之后就能成功进入Kismet界面了。

使用Kismet
个人比较喜欢在X下跑panel模式,在GNOME下开一个Shell Terminal,输入kismet后
按回车进入kistmet的panel模式界面:

这里我们已经可以看到在这个覆盖区内的802.11信号源了,按空格后进入主视图。P
S:网上盛传Kismet因为使用被动的扫描模式,因此能获取到已经“禁用SSID广播”
的AP的SSID,但我实验后发现不然,郁闷...
首先我们需要进入“选择”的视图:按‘s’然后按‘c’,此时你就可以使用上下按
键切换各通信条目了:

选中你要查看的条目按回车后就可以获取到该条目所对应的STA信息:

按‘q’回到“选择”的视图,再按‘c’就可以查看到该WLAN内所有的客户端的详
细信息了:

来到这一步我们可以获得两个有用的信息:若AP启用了MAC地址访问控制列表的话,
能“使用”的MAC地址是什么;该WLAN所使用的IP段是多少(这类型的信息是依靠
捕捉ARP包来实现的)。其实还有三个比较有趣的功能,在“选择”的视图下:
按‘a’ =》 显示统计信息
按‘d’ =》 Dump出目前通信的ASCII内容
按‘r’ =》 显示该通信的实时流量图
按‘w’ =》 显示报警信息
按‘p’ =》 显示802.11帧实时嗅探器

退出Kismet
在主视图或“选择”的视图下按‘Shift’+‘q’就可以安全退出Kismet了。
Kismet的任务日志输出
Kismet的任务日志默认保存在进程执行者(/usr/local/etc/kismet.conf中的suidus
er)的私有目录下,如:
[root@alex5 root]# ll|grep Kismet
-rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.cisco
-rw-r--r-- 1 root root 1173 Oct 6 20:46 Kismet-Oct-06-2006-7.csv
-rw-r--r-- 1 root root 204800 Oct 6 20:50 Kismet-Oct-06-2006-7.dump
-rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.gps
-rw-r--r-- 1 root root 1652 Oct 6 20:46 Kismet-Oct-06-2006-7.network
-rw-r--r-- 1 root root 0 Oct 6 20:21 Kismet-Oct-06-2006-7.weak
-rw-r--r-- 1 root root 6776 Oct 6 20:46 Kismet-Oct-06-2006-7.xml
其中,‘Kismet-月-日-年-任务号.dump’是Kismet在任务进行时实时保存的、tcpdu
mp格式的帧数据文件,Kismet实时写入信息的间隔可以在/usr/local/etc/kismet.co
nf中设置,默认为:
writeinterval=300
单位为‘秒’,若将此值设置为0时则表示禁用此功能。
其它的文件会在任务结束时(即是正常退出Kismet时)写入信息,这些信息大多用于
数据统计,其对应的内容为:
cisco =》 CISCO的CDP协议广播统计信息
csv =》 以CSV的格式保存‘检测到的网络’信息
gps =》 GPS(全球定位系统)的输出信息
network =》 保存‘检测到的网络’信息
weak =》 保存了用于WEP破解的缺陷数据包(以airsnort格式保存)
xml =》 保存了上述的network与cisco的日志(以XML格式保存)
关于设置日志输出种类的增减,可以通过更改/usr/local/etc/kismet.conf文件中lo
gtypes的值来指定。另外,若在Kismet进程/任务退出时Kismet没有捕捉到任何weak
信息的话,weak日志文件是会在Kismet退出时自动删除的。

源链接

Hacking more

...